当前位置:主页 > 管理论文 > 移动网络论文 >

非对称hash树存储器完整性保护方法

发布时间:2017-08-15 16:32

  本文关键词:非对称hash树存储器完整性保护方法


  更多相关文章: 存储器 完整性 机密性 哈希树 重放攻击


【摘要】:目前针对存储系统的攻击行为层出不穷,以hash树为代表的数据完整性保护机制可以防范此类攻击,但hash树方法的计算开销很大.针对此问题,提出一种hash树的优化方法,它利用程序访问的局部性特征,根据存储块的访问频率将内存块划分为两部分,再对其分别构建hash树,在访问频率较高的区域设较低的hash树,在访问频率较低的区域设较高的hash树.文中对提出方法的操作代价进行了详细分析,并进行了模拟实验,分析和实验结果表明,提出的方法相对CHTree树和M-Tree方法有明显的性能提升,是一种可行的存储器完整性保护方案.
【作者单位】: 黑龙江科技大学计算机与信息工程学院;哈尔滨工程大学计算机科学与技术学院;
【关键词】存储器 完整性 机密性 哈希树 重放攻击
【基金】:黑龙江省教育厅科研项目(12533052)资助
【分类号】:TP393.08
【正文快照】: 1引言目前针对计算机系统的攻击行为层出不穷,攻击手段日新月异,而存储系统由于有用户重要数据,且现有防护不够完善,更成为攻击的重点.存储系统被攻击的方式分为软件攻击和硬件攻击[1-2],软件攻击是通过恶意软件、病毒等软件手段来攻击系统,从而获得或破坏系统数据;硬件攻击也

【参考文献】

中国期刊全文数据库 前2条

1 侯方勇,王志英,刘真;基于Hash树热点窗口的存储器完整性校验方法[J];计算机学报;2004年11期

2 翁晓康;张平;王炜;朱毅;;基于非平衡哈希树的平台完整性远程验证机制[J];计算机应用;2014年02期

【共引文献】

中国期刊全文数据库 前5条

1 马海峰;姚念民;杜文杰;;基于不等长counter的存储器机密性和完整性保护方法[J];电子学报;2013年12期

2 陈龙;王国胤;;有限域上高效的细粒度数据完整性检验方法[J];计算机学报;2011年05期

3 黄涛;王晶;管雪涛;钟祺;王克义;;采用分区域管理的软硬件协作高能效末级高速缓存设计[J];计算机辅助设计与图形学学报;2013年11期

4 刘鹏;方磊;黄巍;;DEAM: Decoupled, Expressive, Area-Efficient Metadata Cache[J];Journal of Computer Science & Technology;2014年04期

5 李建立;谭庆平;谭兰芳;徐建军;;一种基于虚拟基本块和格式化标签的控制流检测方法[J];计算机学报;2014年11期

中国博士学位论文全文数据库 前4条

1 陈龙;计算机取证的安全性及取证推理研究[D];西南交通大学;2009年

2 朱素霞;面向多核处理器确定性重演的内存竞争记录机制研究[D];哈尔滨工业大学;2013年

3 董勇;大规模并行计算系统软件低功耗关键技术研究[D];国防科学技术大学;2012年

4 项晓燕;体系结构级Cache功耗优化技术研究[D];浙江大学;2013年

中国硕士学位论文全文数据库 前7条

1 胡涛;面向存储器完整性验证的Cache设计[D];华中科技大学;2011年

2 曾梦岐;自安全磁盘研究、设计与实现[D];上海交通大学;2009年

3 程顺q,

本文编号:679219


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/679219.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6afbc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com