当前位置:主页 > 科技论文 > 电子信息论文 >

《解放军信息工程大学》2007年硕士论文

发布时间:2016-11-20 10:09

  本文关键词:电子信息系统可信性评估技术研究,由笔耕文化传播整理发布。


《解放军信息工程大学》 2007年

可信中间件体系结构及其关键机制研究

肖曦  

【摘要】: 可信计算技术致力于从基础层面上解决信息安全问题,将绝大多数不安全因素从计算机源头加以控制,从而保证信息的安全性和可靠性。可信计算平台是新一代能提供可信计算服务的计算机软硬件平台,它以可信平台模块为基础,以密码技术为支持,以安全操作系统为核心,从体系结构上确保计算机信息安全。然而,目前可信计算平台未能给用户和应用程序提供足够的透明性和可扩展性,特别是在分布式环境中,可信计算平台没有为上层应用提供一套统一的执行和开发接口,从而降低可信系统的质量及可维护性。 中间件技术为开放系统应用提供可移植性、可互操作性、可伸缩性和易获得性,是目前解决分布式应用的成熟技术。但是,随着计算机应用的快速发展,中间件在安全性和可信赖性上有了更高的要求,亟待运用一种全新的技术来解决。 针对以上两个方面的问题,国内外提出了可信中间件的概念,以满足系统对可信性和互操作性两方面的要求,但当前对可信中间件的研究基本是在可信计算组(TCG)的框架规范下进行工程实现上的描述,并未对可信中间件的基本定义、体系结构及主要机制进行深入的研究。 本文的主要工作包括: 1.通过对可信计算技术的深入探析,本文对可信主体、可信度和可信软件等可信计算相关概念进行了深入探讨。 2.结合可信计算和中间件技术的基本特点,系统的给出了可信中间件的基本定义,提出了可信中间件的体系结构,并对体系结构进行具体描述。 3.深入研究了可信中间件的可信软件度量、存储和报告、可信访问控制和可信软件保护等关键机制。 4.结合项目组对可信中间件的相关研究工作,详细描述了基于可信计算平台的可信中间件的系统实现模型,对模型中各模块的具体设计和相关技术问题提出了初步的解决方法。 5.基于上述实现模型,,对可信密码算法服务提供模块进行了组件化的设计与实现。

【关键词】:
【学位授予单位】:解放军信息工程大学
【学位级别】:硕士
【学位授予年份】:2007
【分类号】:TP309
【目录】:

  • 摘要6-7
  • ABSTRACT7-9
  • 第一章 绪论9-13
  • 1.1 课题背景及意义9-10
  • 1.2 课题现状10-12
  • 1.2.1 可信计算技术研究现状10-11
  • 1.2.2 中间件技术研究现状11-12
  • 1.2.3 可信中间件研究现状12
  • 1.3 论文安排12-13
  • 第二章 基本理论概述13-30
  • 2.1 中间件基本理论13-16
  • 2.1.1 中间件的定义13-14
  • 2.1.2 中间件的分类14-15
  • 2.1.3 中间件的特点及优势15-16
  • 2.2 可信计算基本理论16-23
  • 2.2.1 可信计算基本概念16-19
  • 2.2.2 可信计算平台主要技术19-23
  • 2.3 可信计算相关概念研究23-30
  • 2.3.1 可信主体23-25
  • 2.3.2 可信度25-28
  • 2.3.3 可信软件28-30
  • 第三章 可信中间件体系结构及其关键机制30-44
  • 3.1 可信中间件基本理论30-34
  • 3.1.1 可信中间件定义30
  • 3.1.2 信任推导模型30-31
  • 3.1.3 可信中间件体系结构31-34
  • 3.2 可信中间件关键机制34-44
  • 3.2.1 可信软件度量、存储和报告机制34-36
  • 3.2.2 可信访问控制机制36-41
  • 3.2.3 可信软件保护机制41-44
  • 第四章 一种基于可信计算平台的可信中间件系统设计44-62
  • 4.1 系统设计44-47
  • 4.1.1 实现模型44-46
  • 4.1.2 外部接口设计46-47
  • 4.2 通用核心框架47-50
  • 4.3 可信服务管理器50-58
  • 4.3.1 可信服务管理器内部结构50-51
  • 4.3.2 初始化模块51-52
  • 4.3.3 队列模块52-54
  • 4.3.4 线程管理模块54-56
  • 4.3.5 管理TSPM模块56-58
  • 4.4 可信服务接口模块58-59
  • 4.5 可信服务提供模块59-62
  • 第五章 可信密码算法服务提供模块的实现62-69
  • 5.1 TCSP实现要求62-63
  • 5.2 TCSP实现结构设计63-64
  • 5.3 TCSP组件实现64-66
  • 5.4 TCSP接口管理组件实现66-69
  • 第六章 结束语69-70
  • 6.1 本文的主要工作69
  • 6.2 研究展望69-70
  • 参考文献70-73
  • 作者简介 攻读硕士学位期间完成的主要工作73-74
  • 致谢74
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【引证文献】

    中国硕士学位论文全文数据库 前4条

    1 郑斌;密码片上操作系统设计与实现研究[D];解放军信息工程大学;2011年

    2 王向峰;电子信息系统可信性评估技术研究[D];中国电子科学研究院;2011年

    3 武少杰;云计算下虚拟环境安全的关键技术研究[D];解放军信息工程大学;2012年

    4 杨万春;内蒙古电能信息采集与监控系统的设计与实现[D];华北电力大学;2012年

    【参考文献】

    中国期刊全文数据库 前10条

    1 周明辉,梅宏,焦文品;基于中间件的可定制信任管理框架[J];电子学报;2005年05期

    2 周明辉;梅宏;;可信计算研究的初步探疑[J];计算机科学;2004年07期

    3 曾剑平;郭东辉;;一种基于可信度计算的集成身份认证与访问控制的安全机制[J];计算机工程;2005年24期

    4 秦中元;胡爱群;;可信计算系统及其研究现状[J];计算机工程;2006年14期

    5 朱磊,周明辉,刘天成,梅宏;一种面向服务的权限管理模型[J];计算机学报;2005年04期

    6 肖政;韩英;叶蓬;侯紫峰;;基于可信计算平台的体系结构研究与应用[J];计算机应用;2006年08期

    7 李琪林,刘强,周明天;论中间件技术及其分类[J];四川师范大学学报(自然科学版);2001年06期

    8 孔维广;TPM的工作模型[J];武汉科技学院学报;2005年01期

    9 ;A Security Kernel Architecture Based Trusted Computing Platform[J];Wuhan University Journal of Natural Sciences;2005年01期

    10 杨德仁,栾静,顾君忠;中间件技术比较研究[J];计算机系统应用;2005年03期

    【共引文献】

    中国期刊全文数据库 前10条

    1 张剑,肖正文;“虚拟存储”管理技术中的淘汰算法[J];安徽教育学院学报;2001年06期

    2 李霏;王让定;徐霁;;内嵌TPM的视频监控服务器安全方案[J];安防科技;2007年10期

    3 孙荣明;;基于WEB服务的异构数据库集成中间件的研究与实现[J];安徽电子信息职业技术学院学报;2009年02期

    4 张楠;张振国;;中间件技术及其在农业信息化中的应用[J];安徽农业科学;2006年14期

    5 任江春;马俊;伍江江;程勇;王志英;;系统可信性验证方法研究[J];信息安全与技术;2010年06期

    6 姚崎;;基于可信计算的区域边界防护模型研究与应用[J];信息安全与技术;2010年06期

    7 刘君;;基于混合式P2P模型的消息中间件设计[J];辽宁科技大学学报;2010年01期

    8 廖建华;赵勇;沈昌祥;;基于管道的TCB扩展模型[J];北京工业大学学报;2010年05期

    9 王建华;赵静楠;张聪敏;刘海云;;数据挖掘在运动自行车量身定做中的应用[J];北京工业大学学报;2010年06期

    10 杨孟辉;廖建新;王纯;张成;;移动智能网中消息中间件的性能建模与分析[J];北京邮电大学学报;2006年03期

    中国重要会议论文全文数据库 前10条

    1 陈静;;利用中间件技术开发数码防伪系统[A];AECC专题学术研讨会论文集[C];2007年

    2 林龙;唐文忠;;基于JDBC的应用审记中间件的设计和实现[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

    3 赵文华;钱桂琼;许榕生;;可信计算中TPM技术综述[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年

    4 于宏霞;黄志春;;嵌入式网关中分布式通信模块设计[A];广西计算机学会2007年年会论文集[C];2007年

    5 梁碧云;;中间件技术在电子政务应用中的研究[A];广西计算机学会2008年年会论文集[C];2008年

    6 王颜新;李向阳;;基于可信平台的军品供应链支持系统[A];2008全国制造业信息化标准化论坛论文集[C];2008年

    7 龙清;隋品波;;基于RBAC的多库系统访问控制[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

    8 林九川;孙永清;蒋蓓;孙阳;;Intel可信执行技术及其潜在弱点分析[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

    9 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

    10 石文昌;;操作系统安全的课程设计与教学[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

    中国博士学位论文全文数据库 前10条

    1 赵雪锋;建设工程全面信息管理理论和方法研究[D];北京交通大学;2010年

    2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

    3 陈旭毅;基于索引云的企业搜索引擎实现研究[D];武汉大学;2011年

    4 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年

    5 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年

    6 南凯;面向关系型数据共享的数据网格中间件研究[D];中国科学院研究生院(计算技术研究所);2006年

    7 王涛;基于对等结构的分布式存储技术研究[D];电子科技大学;2006年

    8 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年

    9 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年

    10 王晓辉;基于中间件技术的黄河水环境综合信息服务平台研究[D];西安理工大学;2006年

    中国硕士学位论文全文数据库 前10条

    1 李静;基于区域动态信任管理的可信路由协议[D];山东科技大学;2010年

    2 朱凯;基于ARM和μC/OS-Ⅱ的数据采集器的研究与设计[D];山东科技大学;2010年

    3 朱东亮;基于UEFI体系的虚拟TPM研究[D];哈尔滨工程大学;2010年

    4 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年

    5 彭金;数据交换在数字化校园中的应用[D];华南理工大学;2010年

    6 袁颂升;EUROCAT-X的UBSS中间件平台的设计与实现[D];电子科技大学;2010年

    7 杨成涛;山东空管分局安全运行平台的设计与实现[D];电子科技大学;2010年

    8 安波;CMIS信贷管理信息系统的设计与实现[D];电子科技大学;2010年

    9 孟佳;操作系统试验模拟平台的研究与实现[D];电子科技大学;2010年

    10 裘佳;绍兴广电综合营账系统客服子系统的设计与实现[D];电子科技大学;2010年

    【同被引文献】

    中国期刊全文数据库 前10条

    1 杜海江,曲艳华;一种新型电能采集计量系统[J];电力情报;2000年02期

    2 姚肖禹;;负荷管理系统与统一数据采集平台建设[J];电力需求侧管理;2007年03期

    3 赵远;;基于负荷管理系统的数字化营销技术支持系统的建设[J];电力需求侧管理;2008年04期

    4 杨国宇;杨泽清;彭巧环;张建;陈福远;;电能信息采集系统集中器硬件设计[J];电力系统自动化;2010年09期

    5 王亚微;侯思祖;杨丽;;电力抄表系统结构与技术分析[J];电力系统通信;2008年08期

    6 潘克菲;沈军;徐张健;王奇;;城镇居民电能信息采集通信方式的选择[J];电力系统通信;2010年03期

    7 容晓峰;李增欣;郭晓雷;;密码服务系统研究综述[J];计算机安全;2010年03期

    8 陶士全;常鲜戎;;基于加密锁的电力系统软件保护[J];计算机安全;2010年12期

    9 袁苑;刘小汇;郑彬;王飞雪;;基于ARM平台的嵌入式软件保护方案[J];电子技术应用;2009年09期

    10 刘孜文;冯登国;;基于可信计算的动态完整性度量架构[J];电子与信息学报;2010年04期

    中国博士学位论文全文数据库 前4条

    1 覃志东;高可信软件可靠性和防危性测试与评价理论研究[D];电子科技大学;2005年

    2 宋丽红;软件组织多项目协同管理研究[D];天津大学;2006年

    3 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年

    4 陈海波;云计算平台可信性增强技术的研究[D];复旦大学;2008年

    中国硕士学位论文全文数据库 前10条

    1 应勤民;卫星通信系统评估算法研究[D];电子科技大学;2002年

    2 林丛;低压电力线载波自动抄表系统[D];福州大学;2003年

    3 陈敏刚;灾难防御评估系统评估算法研究及实现[D];华东师范大学;2006年

    4 刘启兵;ADSL线路质量和传输性能改善研究[D];重庆大学;2006年

    5 吴亚琳;森林资源信息管理系统综合评价初步研究[D];北京林业大学;2006年

    6 王贵智;基于安全COS的智能卡认证研究与实现[D];北京交通大学;2008年

    7 殷灿菊;SSL协议分析及其在移动终端上的实现研究[D];电子科技大学;2008年

    8 黄晓明;黑龙江省电力有限公司电能采集系统的研究与实现[D];华北电力大学(北京);2008年

    9 谢君;综合电子信息系统生存能力评估技术研究[D];南京理工大学;2008年

    10 徐日;可信计算平台完整性度量机制的研究与应用[D];西安电子科技大学;2009年

    【二级引证文献】

    中国期刊全文数据库 前2条

    1 李林;杨先文;;Cryptlib密码服务库改进与实现[J];计算机应用研究;2012年12期

    2 李林;杨先文;郑斌;;多任务密码服务系统设计与实现[J];信息工程大学学报;2013年01期

    【二级参考文献】

    中国期刊全文数据库 前5条

    1 黄罡,王千祥,曹东刚,梅宏;PKUAS:一种面向领域的构件运行支撑平台[J];电子学报;2002年S1期

    2 谭兴烈;可信计算平台中的关键部件TPM[J];信息安全与通信保密;2005年02期

    3 孔维广;可信计算平台的工作原理与应用研究[J];武汉科技学院学报;2003年06期

    4 余发江,张焕国;可信安全计算平台的一种实现[J];武汉大学学报(理学版);2004年01期

    5 胡志远,顾君忠;中间件的体系结构研究[J];小型微型计算机系统;2003年08期

    【相似文献】

    中国重要会议论文全文数据库 前10条

    1 胡省三;成玉琪;孙继平;李大恕;;煤炭工业信息化发展研究报告[A];中国煤炭经济研究(2005~2008)(上册)[C];2009年

    2 孙要强;段涛;;中间件技术在基于HLA仿真中的应用[A];第七届中国通信学会学术年会论文集[C];2010年

    3 贾德祥;何加铭;陈平;黄锦涛;;移动中间件SDK两级重定位算法优化[A];浙江省电子学会2010学术年会论文集[C];2010年

    4 贾冲;;业务平台集群技术应用[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

    5 郑蕾;邢春晓;周立柱;;用SOA与Web服务整合数字图书馆应用系统[A];第二十二届中国数据库学术会议论文集(研究报告篇)[C];2005年

    6 梁梁;占志刚;张继武;;医疗信息系统集成模式初探[A];中国生物医学工程学会成立30周年纪念大会暨2010中国生物医学工程学会学术大会壁报展示论文[C];2010年

    7 ;SYBASE公司简介[A];数据库研究进展97——第十四届全国数据库学术会议论文集(下)[C];1997年

    8 梁立;韦浩;蒋玲;;基于ESB的物流园区信息管理平台构建模型研究[A];广西计算机学会2010年学术年会论文集[C];2010年

    9 施刚;彭成宝;张霞;;CloverSuite eLearning中的知识共享与交换的研究与实现[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

    10 韩伟红;刘艳春;贾焰;;对象事务服务系统的设计与实现[A];第十六届全国数据库学术会议论文集[C];1999年

    中国重要报纸全文数据库 前10条

    1 本报记者 徐恒;[N];中国电子报;2010年

    2 徐勇;[N];人民邮电;2011年

    3 张娟;[N];经济参考报;2011年

    4 ;[N];中国电子报;2011年

    5 协同软件;[N];通信产业报;2011年

    6 电脑商报记者 彭敏;[N];电脑商报;2010年

    7 本报记者 金小鹿;[N];中国计算机报;2011年

    8 本报记者 邹大斌;[N];计算机世界;2011年

    9 东方通;[N];通信产业报;2010年

    10 本报记者 吴玉征;[N];计算机世界;2010年

    中国博士学位论文全文数据库 前1条

    1 苗丰满;基于格的跨信任域认证联盟关键技术研究[D];兰州理工大学;2011年

    中国硕士学位论文全文数据库 前10条

    1 张铭;移动多媒体广播接收终端中间件的设计和实现[D];北京邮电大学;2010年

    2 周鹏;车载自组网的主动安全模型及其中间件研究[D];吉林大学;2012年

    3 周源;云计算环境下基于中间件的负载均衡研究[D];海南大学;2014年

    4 朱红磊;基于节能降耗系统平台的数据处理中间件的研究[D];河南理工大学;2010年

    5 吴涛;增值业务订购管理中间件的设计与实现[D];北京邮电大学;2011年

    6 许美凝;基于复杂事件处理的物联网中间件的研究与应用[D];广东工业大学;2012年

    7 王金赞;中间件在美发连锁企业信息系统中的应用研究[D];华北电力大学(河北);2010年

    8 方金灿;面向港口物流的物联网中间件复杂事件处理[D];大连理工大学;2013年

    9 王卡;可扩展的物联网数据采集中间件设计与实现[D];北方工业大学;2011年

    10 李莹;基于中间件的电力信息集成系统的研究[D];辽宁工程技术大学;2010年


      本文关键词:电子信息系统可信性评估技术研究,由笔耕文化传播整理发布。



    本文编号:183298

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/183298.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户e98ed***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com