山西快乐十分开奖结果

|

可信系統保護模型研究與設計

 
【摘要】:隨著互聯網的迅速發展,個人計算平臺逐漸由終端設備變為參與網絡計算的基本元素。這一變化造成了網絡上非可信軟件對個人計算平臺更為嚴峻的安全威脅,對當前個人計算平臺的防護機制提出了新的挑戰。對于計算機終端的安全,基于純軟件的安全機制具有一定的局限性,不能有效防范攻擊事件的發生。為此,可信計算組織提出通過修改計算機的體系結構、增強硬件功能等措施實現對系統的保護。 本文通過對可信計算標準的研究,對現有標準進行改進,將可信計算的應用從終端保護推廣到網絡傳輸,提高數據信息的安全性。本文對可信計算的研究包括以下內容: 1.基于可信計算技術,提出了終端平臺信息的安全保護方案。該方案結合智能卡的指紋識別技術,加強對平臺的使用授權數據的保護,增強用戶身份的認證和管理,提高了信息安全保護的等級;同時,提出一種在連接時驗證用戶終端狀態的協議,根據終端平臺的度量狀態確立網絡連接是否可靠,體現了可信網絡連接的安全概念。 2.針對現有整性度量僅僅是對代碼加載前的二進制值進行的度量,不能反映程序執行時動態特征的問題,提出一種基于系統操作無干擾的完整性度量模型,該模型借鑒信息流的無干擾理論,通過分析進程操作的完整性及進程間完整性的傳遞,從動態的角度對系統的運行完整性進行度量。針對模型的實用性,提出一種基于進程間信息流控制的完整性度量模型,通過對Biba模型主體和客體的完整性標識進行動態調節,在擴大了主體的訪問范圍的同時,能夠從本質上描述系統的完整性要求,并且提高了系統兼容性。通過無干擾理論原理對模型的安全性進行了證明。 3.針對實時環境下的度量報告要求,對現有證明協議采用的挑戰——應答方式的度量報告形式進行改進,在遠程證明協議中引入Merkle樹,既可以提高應答方證明的主動性,又能夠保證證明信息的完整性;同時,引入時間戳保證證明的新鮮性。改進后的證明協議減少了證明雙方交互的輪數,提高了證明效率。 4.針對完整性度量值會受到硬件配置差異以及運行程序升級的影響的問題,以Xen虛擬環境作為研究對象,提出一種基于虛擬機的度量模型。該模型研究了信任鏈從底層硬件到特權域再到用戶虛擬域的傳遞方法,首先對主虛擬機進行完整性度量,在證明可信的主虛擬機的管理下,加載客戶虛擬機鏡像,并度量客戶虛擬機的可信度。同時,對虛擬機鏡像文件的生成過程進行研究,利用可信編譯和集中管理鏡像文件的方式,消除虛擬環境完整性定義的語義差異。該模型利用虛擬機的強隔離性和對底層硬件差異的忽略,有助于實現完整性度量方法的統一。
【學位授予單位】:西安電子科技大學
【學位級別】:博士
【學位授予年份】:2010
【分類號】:TP309

(山西快乐十分开奖结果 歡迎:、、)

支持CAJ、PDF文件格式


【相似文獻】
中國期刊全文數據庫 前10條
1 施光源;付穎芳;;[J];貴州師范大學學報(自然科學版);2011年03期
2 胡曉荷;;[J];信息安全與通信保密;2011年09期
3 段翼真;王曉程;;[J];信息網絡安全;2011年09期
4 趙海成;陳涌;;[J];價值工程;2011年24期
5 薩其日娜;謝曉堯;劉天昭;;[J];貴州師范大學學報(自然科學版);2011年03期
6 劉彤;楊冠燦;;[J];情報雜志;2011年S1期
7 杜俊;;[J];北京石油管理干部學院學報;2011年04期
8 池亞平;漆佑軍;魏占禎;方勇;;[J];計算機工程與設計;2011年07期
9 李程;;[J];信息安全與通信保密;2011年07期
10 劉武;段海新;張洪;任萍;吳建平;;[J];計算機研究與發展;2011年08期
中國重要會議論文全文數據庫 前10條
1 范育林;;[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
2 尤揚;寧曉莉;朱雄虎;;[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
3 吳吉義;沈千里;章劍林;沈忠華;平玲娣;;[A];2010年第16屆全國信息存儲技術大會(IST2010)論文集[C];2010年
4 陳景君;;[A];天津市電視技術研究會2012年年會論文集[C];2012年
5 丁濤;郝沁汾;張冰;;[A];'2010系統仿真技術及其應用學術會議論文集[C];2010年
6 孫秀娟;趙會群;孫晶;王卡;;[A];第十四屆全國容錯計算學術會議(CFTC'2011)論文集[C];2011年
7 麻新光;王新成;;[A];第二十次全國計算機安全學術交流會論文集[C];2005年
8 陳雪秀;王連強;;[A];第九屆全國青年通信學術會議論文集[C];2004年
9 陳志浩;王斌;劉嵩;;[A];全國計算機安全學術交流會論文集(第二十二卷)[C];2007年
10 樂康;張濤;鎖琰;;[A];2010年全國通信安全學術會議論文集[C];2010年
中國重要報紙全文數據庫 前10條
1 文/曹陽;[N];計算機世界;2005年
2 記者 鄭申;[N];金融時報;2008年
3 彭承文;[N];電腦商報;2008年
4 本報記者 那罡;[N];中國計算機報;2008年
5 本報記者 陳芳丹;[N];計算機世界;2009年
6 本報記者 胡英;[N];計算機世界;2008年
7 可龍;[N];電腦報;2010年
8 可龍;[N];電腦報;2010年
9 崔國文;[N];科技日報;2011年
10 廣偉;[N];中國經營報;2005年
中國博士學位論文全文數據庫 前10條
1 邱罡;可信系統保護模型研究與設計[D];西安電子科技大學;2010年
2 劉謙;面向云計算的虛擬機系統安全研究[D];上海交通大學;2012年
3 閆建紅;可信計算的動態遠程證明研究[D];太原理工大學;2012年
4 唐源;嵌入虛擬機監視器的高性能覆蓋網絡研究[D];電子科技大學;2012年
5 劉昌平;可信計算環境安全技術研究[D];電子科技大學;2011年
6 馬卓;無線網絡可信接入理論及其應用研究[D];西安電子科技大學;2010年
7 楊曉暉;軟件行為動態可信理論模型研究[D];中國科學技術大學;2010年
8 章睿;基于可信計算技術的隱私保護研究[D];北京交通大學;2011年
9 周剛;云計算環境中面向取證的現場遷移技術研究[D];華中科技大學;2011年
10 吳琨;可信網絡訪問控制關鍵技術研究[D];北京郵電大學;2012年
中國碩士學位論文全文數據庫 前10條
1 種惠芳;無線局域網可信接入體系架構及遠程證明的研究與實現[D];陜西師范大學;2010年
2 曲文濤;虛擬機系統的可信檢測與度量[D];上海交通大學;2010年
3 池文濤;可信計算環境遠程進程行為證明機制研究[D];太原理工大學;2011年
4 阮洪升;基于USBKey的可信安全增強系統的研究與實現[D];國防科學技術大學;2010年
5 楊威;社區網絡節點可信接入系統設計與實現[D];西北大學;2010年
6 左向暉;可信信道協議的設計與形式化驗證[D];北京交通大學;2011年
7 裴培;基于可信計算技術的醫療文件隱私保護方案[D];北京交通大學;2011年
8 石磊;網絡可信評估仿真實驗模型的設計與研究[D];河北大學;2010年
9 丁鵬飛;可信網絡連接直接匿名認證研究[D];太原理工大學;2011年
10 朱葉;基于可信包裝的可信軟件構造模型[D];河北大學;2011年
中國知網廣告投放
相關機構
>
>
>
>
>
>
>
>
>
>
相關作者
> >
> >
> >
> >
> >
> >
> >
> >
> >
> >
 快捷付款方式  訂購知網充值卡  訂購熱線  幫助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026