当前位置:主页 > 管理论文 > 移动网络论文 >

基于TPM的可信度量机制研究

发布时间:2017-09-27 20:20

  本文关键词:基于TPM的可信度量机制研究


  更多相关文章: 可信计算 可信度量 安全操作系统 虚拟化技术


【摘要】:21世纪是信息的时代,一方面,信息技术高速发展,改变我们的生活方式,提高我们的生产效率,另一方面,信息安全事件不断发生,威胁我们的生命、财产安全。信息安全阻碍了信息技术的进一步发展。目前大部分的信息安全系统都是由传统的防火墙、入侵检测和病毒防范等被动的防御技术组成,普遍不能满足人们对于信息安全的需求。可信计算技术是一种新兴的信息安全技术,从计算机系统的底层硬件出发,硬件和软件相互结合,整体上采取措施,有效的确保信息系统的安全。可信计算技术是解决计算机安全问题的新兴技术也是热点技术,可信度量技术是可信计算技术的核心技术。本文从可信计算技术的思路出发,对计算机系统安全问题、可信计算机系统架构进行研究,提出了一个新的基于TPM的可信度量方案。该度量方案解决了传统可信度量机制存在的TOC-TOU问题,可以实时的检测计算系统整个的运行过程,识别可疑的计算机行为,保证计算机系统安全。计算机安全问题是计算机技术亟待解决的热点问题,不仅影响计算技术的进一步发展,也对人们的财产安全造成威胁,严重影响计算机在人们生活当中的使用,对计算机安全问题的研究有着重要的意义。本文所做的工作和创新点主有如下几点:1:提出了一种基于TPM、应用于操作系统层的动态度量方案,该方案有效的检测整个信息系统的运行过程,不仅避免了传统静态度量方案一次性度量的缺陷,而且解决了一些已有动态度量方案普遍存在的TOC-TOU问题,可以有效的防御缓冲区溢出攻击。通过实验验证表明该方案可以有效的防治一些典型的信息安全攻击,并且信息系统额外的时间、空间开销也可以有效的进行控制。2:利用嵌入式开发板和linux内核实现了一个传统的TCG标准的可信链方案,通过对该实现方案进行实际的操作和验证,对传统的可信链技术进行更为深入的研究,总结并讨论了传统可信链技术中存在的一些技术漏洞,并提出自己的解决方案。3:通过对可信计算技术和传统的主流信息安全技术进行深入的研究,尝试将新兴的可信计算技术和传统的信息安全技术进行结合,通过两者之间互通有无,互补优缺,来构建更为安全、可靠的信息系统。研究主要追寻两个方面,将可信计算技术和安全操作系统进行结合,构建更为安全可靠的操作系统,将可信计算技术和虚拟化技术进行结合,构建安全、可靠的虚拟化可信平台。
【关键词】:可信计算 可信度量 安全操作系统 虚拟化技术
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要8-10
  • ABSTRACT10-12
  • 第一章 绪论12-16
  • 1.1 研究背景12-13
  • 1.2 课题研究现状及意义13-15
  • 1.3 论文组织结构15-16
  • 第二章 可信计算及相关技术16-29
  • 2.1 引言16
  • 2.2 计算机体系结构与计算机安全16-18
  • 2.3 常见的信息安全攻击技术18-23
  • 2.3.1 引言18-19
  • 2.3.2 内部攻击19-20
  • 2.3.3 病毒软件20-22
  • 2.3.4 缓冲区溢出攻击22-23
  • 2.4 可信计算技术23-24
  • 2.5 可信平台模块TPM(Trusted Platform Module)24-25
  • 2.6 可信度量技术及其发展25-28
  • 2.7 本章小结28-29
  • 第三章 一种新的动态度量方案29-35
  • 3.1 引言29
  • 3.2 一种新的动态度量方案29-30
  • 3.3 实验验证与分析30-34
  • 3.3.1 实验平台介绍30-31
  • 3.3.2 方案正确性分析31-32
  • 3.3.3 方案空间可行性分析32-33
  • 3.3.4 方案时间可行性分析33-34
  • 3.4 本章总结34-35
  • 第四章 一种新的可信启动方案35-43
  • 4.1 引言35
  • 4.2 传统的TCG标准可信链技术35-37
  • 4.3 一种新型的可信链启动方案37-38
  • 4.4 实验实现与证明38-42
  • 4.4.1 硬件实验平台38-39
  • 4.4.2 方案代码设计39-42
  • 4.5 本章小结42-43
  • 第五章 可信计算技术进一步研究设想43-49
  • 5.1 引言43
  • 5.2 可信计算技术和安全操作系统43-45
  • 5.3 可信计算技术和虚拟化技术45-48
  • 5.4 本章总结48-49
  • 第六章 总结与展望49-51
  • 6.1 本文总结49-50
  • 6.2 对以后的工作的展望50-51
  • 参考文献51-54
  • 致谢54-55
  • 攻读学位期间发表的主要学术论文55-56
  • 附件56

【共引文献】

中国期刊全文数据库 前10条

1 张蔚;李恩普;;计算机网络系统攻击及防护方法[J];微处理机;2008年01期

2 张焕国;覃中平;刘毅;韩永桥;;一种新的可信平台模块[J];武汉大学学报(信息科学版);2008年10期

3 赵波;熊泉;韩碧霞;;SMS4算法在嵌入式系统中的硬件实现方法[J];武汉大学学报(信息科学版);2008年10期

4 詹静;张焕国;徐士伟;向,

本文编号:931720


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/931720.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户da245***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com