存储器机密性完整性保护技术研究
本文选题:存储器安全 切入点:机密性保护 出处:《哈尔滨工程大学》2012年硕士论文 论文类型:学位论文
【摘要】:在现有的大多数计算机系统中,数据以明文方式进行传输、保存,使其容易受到各种攻击。存储器作为数据存放的重要载体,对数据安全起着至关重要的作用。针对存储器的保护主要包括两部分:机密性保护和完整性保护。机密性确保攻击者不能理解所获得的数据,完整性确保了系统可以及时检测到对数据的非法篡改。 本文首先介绍了存储器保护的基本模型及几个典型的保护框架。然后针对现有的存储器机密性保护技术和完整性保护技术做了详细的介绍和比较。针对机密性和完整性保护操作的特点,在指出PE-ICE方案不足的基础上提出了一种先扩散后加密的方法PCIP来同时保护数据机密性和完整性。该方法通过往保护数据块中增加冗余校验数据来将完整性保护操作和机密性保护操作统一起来。相比PE-ICE的直接块加密方法,PCIP使用计数器加密方式对数据进行加密,在加密效率上有了较大的提升,同时,通过冗余数据进行完整性校验也比使用复杂Hash算法来计算校验值的方法降低了系统延迟,,从而保证了加密和校验的实时性。 在PCIP的基础上,为了减少片内存储开销,提高系统的实用性和效率,本文采用两种不同的树保护机制对保存在片外的计数器值进行保护:PCIP_Tree和PCIP+BMT。两者各有优缺点,前者在数据更新方面可以并行进行而在CTR校验时无法并行;后者与之相反。 最后,本文对上述方案使用SimpleScalar模拟工具运行10个处理器标准性能测试程序进行测试,实验结果表明,本文提出的PCIP方法相比PE-ICE在程序运行效率上具有较大的优势。同时,在PCIP上采用的两种树保护机制对性能影响较小。
[Abstract]:In most existing computer systems, data are transmitted and preserved in clear text, which makes them vulnerable to various attacks. Protection against storage consists of two parts: confidentiality protection and integrity protection. Confidentiality ensures that an attacker does not understand the data obtained. Integrity ensures that the system can detect illegal tampering with data in time. This paper first introduces the basic model of memory protection and several typical protection frameworks, then introduces and compares the existing memory confidentiality protection technology and integrity protection technology in detail. And integrity protection operations, On the basis of pointing out the shortage of PE-ICE scheme, this paper puts forward a method of first diffusion and encryption, PCIP, to protect data confidentiality and integrity simultaneously. This method can protect integrity by adding redundant check data to protect data block. Compared with PE-ICE 's direct block encryption method, it uses counter encryption method to encrypt data. The efficiency of encryption has been greatly improved. At the same time, the system delay is reduced by using redundant data for integrity check than by using complex Hash algorithm to calculate the verification value, thus ensuring the real-time performance of encryption and verification. On the basis of PCIP, in order to reduce the cost of in-chip storage and improve the practicability and efficiency of the system, this paper uses two different tree protection mechanisms to protect the counter value stored on the chip. The former can be parallel in terms of data updating and cannot be parallel in CTR validation; the latter is the opposite. Finally, this paper tests 10 standard performance test programs using SimpleScalar simulation tools. The experimental results show that the proposed PCIP method has more advantages than PE-ICE in running efficiency. The two tree protection mechanisms used on PCIP have little effect on performance.
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP333;TP309
【相似文献】
相关期刊论文 前10条
1 詹榜华,杨义先,胡正名,吴伟陵;具有完善机密性的可证实电子邮件协议[J];电子学报;1999年10期
2 王雪平,徐寿怀,张根度,荆金华;一个基于Internet安全电子商务系统的安全机制设计与实现[J];通信学报;2001年08期
3 梁义,努尔布力;IKE协议阶段1安全性分析[J];新疆师范大学学报(自然科学版);2004年04期
4 魏仲山;;存储器保护与中央处理机控制保护[J];软件;1994年11期
5 林宏刚,戴宗坤,李焕洲;BLP模型的时域安全研究[J];计算机应用;2005年12期
6 ;嵌入式系统[J];电子产品世界;1997年03期
7 张聪娥;韦大伟;;一种有效的分布式数据存储保密方案设计[J];微计算机信息;2007年27期
8 赵勇;刘吉强;韩臻;沈昌祥;;基于任务的访问控制模型研究[J];计算机工程;2008年05期
9 吴娴;钱培德;;一个多策略安全模型的研究与设计[J];计算机科学;2008年06期
10 于增贵;信息安全——机密性、完整性和可用性[J];信息安全与通信保密;1994年04期
相关会议论文 前10条
1 韦大伟;;分布式数据存储中的机密性保护[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
2 陆宝华;王晓宇;;用户数据应分属性保护[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 侯嘉;罗敏;李斌;;移动通信环境下对称密钥分发安全机制[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
4 方世昌;;国际标准ISO 7498-2第一版简介和读后感[A];第五次全国计算机安全技术交流会论文集[C];1990年
5 张越今;;数据安全技术初探[A];第十六次全国计算机安全学术交流会论文集[C];2001年
6 徐德启;黄春晖;贾存虎;冀佩刚;;防御木马后门的HIDS研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
7 都海英;;对诉讼档案价值的再认识[A];创新与发展——山东省档案学会第六次会员代表大会暨山东省档案学会第六次档案学术讨论会论文集[C];2006年
8 孙大高;;计算机无线联网的安全技术[A];第十一届全国计算机安全技术交流会论文集[C];1996年
9 沈昌祥;;对当前信息安全系统的反思[A];第十八次全国计算机安全学术交流会论文集[C];2003年
10 徐敏;;涉密信息系统安全体系的设计[A];中国工程物理研究院科技年报(2002)[C];2002年
相关重要报纸文章 前10条
1 高岚;安心在家办公[N];中国计算机报;2003年
2 云飞;无线VoIP之安全挑战[N];中国计算机报;2005年
3 秦皇岛移动 王晶;建立网络风险评估体系[N];通信产业报;2006年
4 北京邮电大学信息安全中心 朱强;IP VPN与MPLS VPN优势互补[N];通信产业报;2007年
5 证券时报记者 黄婷;Ekey系统力保上证所权证信息安全[N];证券时报;2006年
6 李晖;探寻3G安全演进路径[N];通信产业报;2006年
7 本报记者 王璐;上证所新系统保障信息传输安全[N];上海证券报;2006年
8 卫士通公司副总工程师 余秦勇;精挑细选SSL VPN[N];网络世界;2007年
9 燕未鸣;存储安全策略[N];中国计算机报;2005年
10 本报记者 向杰 实习生 徐建华;“证券大盗”到底怎样铲除[N];科技日报;2004年
相关博士学位论文 前10条
1 陈良;基于同态加密的移动代码安全技术研究[D];华南理工大学;2009年
2 侯方勇;存储系统数据机密性与完整性保护的关键技术研究[D];国防科学技术大学;2005年
3 季庆光;高安全级操作系统形式设计的研究[D];中国科学院研究生院(软件研究所);2004年
4 霍文捷;嵌入式处理器安全运行机制的研究与设计[D];华中科技大学;2010年
5 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
6 叶建伟;云计算系统中作业安全技术研究[D];哈尔滨工业大学;2011年
7 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年
8 程建华;信息安全风险管理、评估与控制研究[D];吉林大学;2008年
9 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
10 刘文琦;移动支付系统安全的若干关键问题研究[D];大连理工大学;2008年
相关硕士学位论文 前10条
1 张俊钦;单处理器结构下的存储器机密性和完整性保护技术研究[D];上海交通大学;2010年
2 程顺q
本文编号:1636475
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/1636475.html