当前位置:主页 > 科技论文 > 计算机论文 >

基于安全芯片的可信存储审计日志的研究

发布时间:2017-10-02 18:23

  本文关键词:基于安全芯片的可信存储审计日志的研究


  更多相关文章: 审计日志安全 可信存储 安全芯片 密码技术


【摘要】:数据安全的关键是存储安全,现行的存储系统几乎都采用审计日志来对系统的行为进行记录审计日志系统是一种重要的系统安全管理措施,通过分析日志,可以及时发现系统异常或违规操作,,并为入侵行为提供证据正是由于日志的重要性,它也成为入侵者的主要攻击目标,很容易受到篡改删除伪造等破坏,给审计日志安全性带来了极大隐患因此必须健全审计日志保护机制,保证日志的机密性和完整性 源于这样的实际需求,从可信计算和可信存储思想入手,在详细分析密码技术和安全芯片及软件栈的基础上,提出了一种基于安全芯片的可信存储审计日志方案安全芯片的引入使审计日志的创建存储和访问都是在可信的环境下进行,形成了一个可信的审计日志系统 首先,从可信存储审计日志的实际应用场景出发,提出了可信存储审计日志的设计目标与设计思路,给出了可信存储审计日志的总体框架,同时对方案的系统构成和各个功能模块进行了详细说明接着,从不同的角度,对可信存储安全行为具体分析讨论,将其作为审计日志记录内容随后,基于审计日志的整体框架,将安全芯片加入到审计日志管理中,着重研究日志结构日志生成日志存储日志访问控制等关键部分,进一步细化功能并设计实现最后,结合现有技术条件,设计实现了基于安全芯片的可信存储审计日志原型系统的关键模块,并对其进行了实验验证测试结果表明设计方案达到了所要实现的目标,为推动及实现基于安全芯片的可信存储审计日志机制提供了良好的理论和实践基础
【关键词】:审计日志安全 可信存储 安全芯片 密码技术
【学位授予单位】:北京工业大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP309
【目录】:
  • 摘要4-5
  • Abstract5-8
  • 第1章 绪论8-14
  • 1.1 研究背景与意义8-9
  • 1.1.1 研究背景8
  • 1.1.2 研究意义8-9
  • 1.2 研究现状9-11
  • 1.2.1 日志安全关键技术9-10
  • 1.2.2 国内外审计日志安全研究现状10-11
  • 1.3 本文的研究内容11
  • 1.4 本文的组织结构11-14
  • 第2章 安全芯片和相关技术研究14-22
  • 2.1 可信计算与可信存储14-15
  • 2.2 密码技术15-17
  • 2.2.1 加密技术15-16
  • 2.2.2 散列函数16
  • 2.2.3 数字签名16-17
  • 2.3 可信计算密码支撑平台17-20
  • 2.3.1 平台结构17-18
  • 2.3.2 可信密码模块18-19
  • 2.3.3 TCM 服务模块19-20
  • 2.4 本章小结20-22
  • 第3章 可信存储审计日志架构22-34
  • 3.1 可信存储审计日志应用场景22
  • 3.2 可信存储审计日志总体设计22-24
  • 3.2.1 设计目标和设计思路22-23
  • 3.2.2 总体框架23-24
  • 3.3 主要模块功能与设计24-29
  • 3.3.1 安全芯片 TCM25-27
  • 3.3.2 数据存储27-28
  • 3.3.3 审计日志28
  • 3.3.4 用户接口28
  • 3.3.5 用户管理28-29
  • 3.4 审计日志内容29-32
  • 3.4.1 访问控制30-31
  • 3.4.2 数据操作31
  • 3.4.3 日志操作31-32
  • 3.5 本章小结32-34
  • 第4章 审计日志系统设计34-48
  • 4.1 审计日志系统框架34-35
  • 4.2 审计日志结构设计35-37
  • 4.2.1 日志记录35-36
  • 4.2.2 日志文件36-37
  • 4.3 审计日志存储37-43
  • 4.3.1 日志生成37-40
  • 4.3.2 日志加密40-43
  • 4.4 审计日志访问控制43-47
  • 4.4.1 日志访问授权43-44
  • 4.4.2 日志解密44
  • 4.4.3 日志完整性检测44-47
  • 4.5 本章小结47-48
  • 第5章 审计日志系统实验与测试48-58
  • 5.1 实验环境48
  • 5.2 审计日志系统功能测试48-55
  • 5.2.1 日志记录和日志文件49-50
  • 5.2.2 日志系统初始化50-52
  • 5.2.3 日志存储52-53
  • 5.2.4 日志访问53-55
  • 5.3 实验分析55-56
  • 5.4 本章小结56-58
  • 结论58-60
  • 参考文献60-64
  • 致谢64

【参考文献】

中国期刊全文数据库 前8条

1 ;Research on trusted computing and its development[J];Science China(Information Sciences);2010年03期

2 林辉,窦e

本文编号:961142


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/961142.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户de9fe***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com