基于TPM的可信度量机制研究
发布时间:2017-09-27 20:20
本文关键词:基于TPM的可信度量机制研究
更多相关文章: 可信计算 可信度量 安全操作系统 虚拟化技术
【摘要】:21世纪是信息的时代,一方面,信息技术高速发展,改变我们的生活方式,提高我们的生产效率,另一方面,信息安全事件不断发生,威胁我们的生命、财产安全。信息安全阻碍了信息技术的进一步发展。目前大部分的信息安全系统都是由传统的防火墙、入侵检测和病毒防范等被动的防御技术组成,普遍不能满足人们对于信息安全的需求。可信计算技术是一种新兴的信息安全技术,从计算机系统的底层硬件出发,硬件和软件相互结合,整体上采取措施,有效的确保信息系统的安全。可信计算技术是解决计算机安全问题的新兴技术也是热点技术,可信度量技术是可信计算技术的核心技术。本文从可信计算技术的思路出发,对计算机系统安全问题、可信计算机系统架构进行研究,提出了一个新的基于TPM的可信度量方案。该度量方案解决了传统可信度量机制存在的TOC-TOU问题,可以实时的检测计算系统整个的运行过程,识别可疑的计算机行为,保证计算机系统安全。计算机安全问题是计算机技术亟待解决的热点问题,不仅影响计算技术的进一步发展,也对人们的财产安全造成威胁,严重影响计算机在人们生活当中的使用,对计算机安全问题的研究有着重要的意义。本文所做的工作和创新点主有如下几点:1:提出了一种基于TPM、应用于操作系统层的动态度量方案,该方案有效的检测整个信息系统的运行过程,不仅避免了传统静态度量方案一次性度量的缺陷,而且解决了一些已有动态度量方案普遍存在的TOC-TOU问题,可以有效的防御缓冲区溢出攻击。通过实验验证表明该方案可以有效的防治一些典型的信息安全攻击,并且信息系统额外的时间、空间开销也可以有效的进行控制。2:利用嵌入式开发板和linux内核实现了一个传统的TCG标准的可信链方案,通过对该实现方案进行实际的操作和验证,对传统的可信链技术进行更为深入的研究,总结并讨论了传统可信链技术中存在的一些技术漏洞,并提出自己的解决方案。3:通过对可信计算技术和传统的主流信息安全技术进行深入的研究,尝试将新兴的可信计算技术和传统的信息安全技术进行结合,通过两者之间互通有无,互补优缺,来构建更为安全、可靠的信息系统。研究主要追寻两个方面,将可信计算技术和安全操作系统进行结合,构建更为安全可靠的操作系统,将可信计算技术和虚拟化技术进行结合,构建安全、可靠的虚拟化可信平台。
【关键词】:可信计算 可信度量 安全操作系统 虚拟化技术
【学位授予单位】:山东大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要8-10
- ABSTRACT10-12
- 第一章 绪论12-16
- 1.1 研究背景12-13
- 1.2 课题研究现状及意义13-15
- 1.3 论文组织结构15-16
- 第二章 可信计算及相关技术16-29
- 2.1 引言16
- 2.2 计算机体系结构与计算机安全16-18
- 2.3 常见的信息安全攻击技术18-23
- 2.3.1 引言18-19
- 2.3.2 内部攻击19-20
- 2.3.3 病毒软件20-22
- 2.3.4 缓冲区溢出攻击22-23
- 2.4 可信计算技术23-24
- 2.5 可信平台模块TPM(Trusted Platform Module)24-25
- 2.6 可信度量技术及其发展25-28
- 2.7 本章小结28-29
- 第三章 一种新的动态度量方案29-35
- 3.1 引言29
- 3.2 一种新的动态度量方案29-30
- 3.3 实验验证与分析30-34
- 3.3.1 实验平台介绍30-31
- 3.3.2 方案正确性分析31-32
- 3.3.3 方案空间可行性分析32-33
- 3.3.4 方案时间可行性分析33-34
- 3.4 本章总结34-35
- 第四章 一种新的可信启动方案35-43
- 4.1 引言35
- 4.2 传统的TCG标准可信链技术35-37
- 4.3 一种新型的可信链启动方案37-38
- 4.4 实验实现与证明38-42
- 4.4.1 硬件实验平台38-39
- 4.4.2 方案代码设计39-42
- 4.5 本章小结42-43
- 第五章 可信计算技术进一步研究设想43-49
- 5.1 引言43
- 5.2 可信计算技术和安全操作系统43-45
- 5.3 可信计算技术和虚拟化技术45-48
- 5.4 本章总结48-49
- 第六章 总结与展望49-51
- 6.1 本文总结49-50
- 6.2 对以后的工作的展望50-51
- 参考文献51-54
- 致谢54-55
- 攻读学位期间发表的主要学术论文55-56
- 附件56
【共引文献】
中国期刊全文数据库 前10条
1 张蔚;李恩普;;计算机网络系统攻击及防护方法[J];微处理机;2008年01期
2 张焕国;覃中平;刘毅;韩永桥;;一种新的可信平台模块[J];武汉大学学报(信息科学版);2008年10期
3 赵波;熊泉;韩碧霞;;SMS4算法在嵌入式系统中的硬件实现方法[J];武汉大学学报(信息科学版);2008年10期
4 詹静;张焕国;徐士伟;向,
本文编号:931720
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/931720.html