一种适用于私有云环境的统一度量与存储的可信计算模型的研究与设计
【图文】:
可信计算平台图2-4可信计算平台远程证明1.验证者向远程可信计算平台发出证明请求,请求包含了一个随机数nonce。2. TPM使用身份密钥pri—AIK对平台完整性度量结果和nonce进行数字签名。3.验证者收到反馈后,根据nonce值确认来自目的TPM,然后根据平台完整性度量结果判断平台配置是否可信。被验证方与验证方之间的通信是通过网络实现的,验证方通过一系列的度量校验操作,从而证明被验证方是否可信。具体步骤是验证方首先创建一个随机数,并把该随机数发送给被验证方,开启一个验证的请求。被验证方受到验证请求之后,把接收到的随机数提交给本地的TPM。TPM把该随机数与当前平台配置寄存器PCR值作签名,并返回一个完整的事件日志。被验证方把签名的PCR值与事件日志当作验证请求的响应发送给验证方。验证方接收到以后
根据以上可信私有云模型的总体设计思路,该模型的总体架构如图3-1所示。可信私有云 @图3-1可信私有云模型的总体架构3.1.2.2模型的特点通过3.1.2.1节中的模型总体设计思路和模型总体架构图,,我们可以看出,本模型有着自己的一些特点和优势,具体如下。(1)本模型通过将几台性能强劲的主机作为可信私有云的可信平台模块PC-TPM,既扩大了存储空间,又加强了处理速度,从而可以对无序加载到内存中的代码进行细粒度的度量。(2)本模型将可信度量的操作集中在PC-TPM,所有实体都由PC-TPM进行度量,将度量功能与服务功能分离,从而避免了主机承担过多的角色,也避免了其它主机大量的修改代码来进行可信度量。(3)本模型并没有为虚拟机绑定vTPM,从而避免了vTPM带来的一些安全隐患。25
【学位授予单位】:复旦大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP333
【相似文献】
相关期刊论文 前10条
1 董晓宁;;可信计算应用技术[J];计算机安全;2008年08期
2 卿斯汉;;可信计算的研究进展概述[J];信息网络安全;2008年11期
3 赵立生;;打造中国自主可信计算环境[J];信息安全与通信保密;2010年09期
4 姜拓;;可信计算研究综述[J];科技信息;2011年05期
5 程斌;;2013年可信计算高峰论坛在京顺利召开[J];信息网络安全;2013年05期
6 陈钟 ,刘鹏,刘欣;可信计算概论[J];信息安全与通信保密;2003年11期
7 侯方勇,周进,王志英,刘真,刘芸;可信计算研究[J];计算机应用研究;2004年12期
8 林利,蔡明杰;可信计算的研究及存在的问题[J];电脑与信息技术;2005年03期
9 ;我国自主研发的安全芯片问世[J];发明与创新(综合版);2005年07期
10 王新成;可信计算与系统安全芯片[J];计算机安全;2005年10期
相关会议论文 前10条
1 李秋香;李超;马晓明;;可信计算标准化策略研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
3 尤扬;宁晓莉;朱雄虎;;浅析可信计算在商用平台下的应用[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 范育林;;可信计算定义初探[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
6 蔡永泉;晏翔;;可信计算的研究与发展[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
7 宋成;汤永利;李静;;可信计算关键技术研究与信息安全教研探索[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
8 孙勇;毋燕燕;杨义先;;嵌入式系统的可信计算[A];全国网络与信息安全技术研讨会'2005论文集(下册)[C];2005年
9 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年
10 张鲁国;李峥;;基于可信计算的智能卡安全保护框架设计[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
相关重要报纸文章 前10条
1 记者 郑申;可信计算的安全新价值[N];金融时报;2008年
2 记者 胡志敏;中国可信计算产业规模日渐增强[N];政府采购信息报;2008年
3 记者 朱先妮;国民技术牵手微软共推可信计算[N];上海证券报;2011年
4 证券时报记者 水菁;国民技术:与微软合作推动可信计算产业发展[N];证券时报;2011年
5 本报记者 谢卫国;国民技术携手英特尔推“可信计算”[N];中国证券报;2012年
6 证券时报记者 水菁;国民技术携手英特尔推进可信计算标准化产业化[N];证券时报;2012年
7 本报记者 王莉;接轨市场 可信计算产业链成型[N];政府采购信息报;2014年
8 文/毛江华 胡英;可信计算:安全终结者?[N];计算机世界;2004年
9 文/曹阳;可信计算呼唤标准[N];计算机世界;2005年
10 广伟;可信计算:应用进行时[N];中国经营报;2005年
相关博士学位论文 前10条
1 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
2 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年
3 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
4 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
6 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年
7 梁元;基于云计算环境下的可信平台设计[D];电子科技大学;2013年
8 罗东俊;基于可信计算的云计算安全若干关键问题研究[D];华南理工大学;2014年
9 陈婷;可信远程证明协议的研究[D];华东理工大学;2013年
10 余鹏飞;可信移动计算环境体系结构及关键技术研究[D];华中科技大学;2010年
相关硕士学位论文 前10条
1 朱强;一种可信计算软件栈的设计与实现[D];北京邮电大学;2009年
2 金运帅;基于可信计算的安全发布技术研究[D];浙江工商大学;2010年
3 蔡婷婷;基于可信计算的文件迁移系统的设计与实现[D];西安电子科技大学;2010年
4 赵义龙;基于可信应用的可信计算实现方案[D];吉林大学;2013年
5 罗洪达;基于可信计算的安全数据终端的研究与设计[D];太原科技大学;2014年
6 许丽星;基于可信计算的手机访问控制研究[D];西南交通大学;2006年
7 苏涤生;可信计算开发环境的设计与实现[D];电子科技大学;2007年
8 王丽华;基于可信计算的身份认证研究与实现[D];南京理工大学;2012年
9 刘英;专用可信计算网络的研究与设计[D];电子科技大学;2011年
10 秦伟;基于生物特征智能终端的可信计算研究[D];浙江理工大学;2011年
本文编号:2539850
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/2539850.html