基于可信赖计算平台的TPM和TSS的研究

来源 :中国科学院计算技术研究所第八届计算机科学与技术研究生学术讨论会 | 被引量 : 0次 | 上传用户:frozenCisco
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
目前80%以上的信息安全事故为内部人员或内外勾结所为,而且呈上升趋势,究其原因是:现在的主机软、硬件结构简化;资源可任意使用;而且不对系统作一致性检查.这就要求人们不能只关注网络的安全问题,更要关注内部平台的安全问题.2003年成立的TCG(trusted computing group)组织,提出了基于硬件安全模块支持下的可信赖计算平台的概念,很好的解决了内部平台的安全性问题.本文将详细阐述可信赖计算平台的概念,特点,目前的研究进展;对它的两个重要组成部分:TPM(trusted platform module)和TSS(trusted software stack)作详细的探讨;并提出可信赖计算平台今后研究的方向.
其他文献
SNMP(Simple Network Management Protocol)已经被广泛的应用于网络资源监控管理系统中,适当的对SNMP的MIB进行扩展可以监控系统的更多资源.本文在对SNMP的MIB扩展的基础上设计和实现了一个分布式资源监控系统.该系统采用了Client、Server和Agent三层结构的实现方式,分别在Client端使用Delphi,Server端使用PostgreSQL数据
面向对象方法目前得到了普遍的关注,被认为是针对软件危机的最佳对策,很多组织都希望把面向对象技术作为解决生产率问题的有效方法,但是实际运用的情况却不甚理想.本文主要通过分析软件工程、软件生命周期、软件过程与面向对象方法之间的关系来阐述面向对象方法,同时站在软件工程的总体角度说明面向对象方法的发展历程、优势和局限性,最后总结面向对象方法在实际工作中的运用经验.
随着互联网规模的扩大,网络管理要求全面、实时了解各项网络服务所占的比例,以便提供更好的增值业务;同时要求能根据网络流量的不正常状况,并确定引起网络不安全的主机,从而解决网络的开放性所造成安全问题.本文介绍了"网络流"模型,分析了Cisco路由器NetFlow技术原理,建立了各类服务流量模型,并根据中国科技网在实际网络流量管理中的需求,引入了协议分析仪的技术,提出相关的设计和实现方案.
随着Internet网络的广泛应用,网络安全越来越受到人们的重视.防火墙是提高网络安全最基本也是最有效的手段.工作于透明模式下的防火墙可以极大地简化防火墙的配置并提高防火墙自身的安全性.该文分析了防火墙透明接入时带来的ARP失效问题,并从原理上提出了使用ARP代理技术解决该问题的方法,同时给出了简单的实现.
数控代码解释器在数控系统中发挥着重要的作用,本文在蓝天数控系统NC-200的硬件基础上,重点研究了基于RS274/NGC语言的数控代码解释器的设计与实现.并给出了解释器的语法分析和解释执行两大部分的实现方案.分析了数控G代码的特点,并实现了数控G代码解释器,经过实践检验可以用于实际加工和图形仿真技术.
USB VoIP终端是一种新型的计算机终端设备,通过它人们可以用普通电话机拨打网络电话服务商提供的VoIP电话.本文提出了USB VoIP终端硬件的设计方案,描述了各功能模块的实现,阐述了固件程序和上层控制程序,对PCM、SPI的实现部分进行了时间分析,提出了高效率的A-律到线性PCM转换算法思想.
在基于滑动控制原理的模糊控制方法基础上,提出了一种具有参数自调整能力的自适应模糊控制方法.该方法可以消除参数时变不确定性非线性扰动对控制系统性能的影响,进而实现鲁棒控制.基于李雅普诺夫稳定性理论证明了自适应模糊控制系统的渐进稳定性.仿真结果表明,自适应模糊控制器执行效率高,稳态误差小,能够很好地解决控制系统中广泛存在的非线性问题.
J2EE应用服务器基于JCA规范为企业资源系统提供了一个统一的资源集成解决方案.在JCA框架下,应用服务器提供连接管理、事务管理及安全管理等服务,这些服务是影响系统性能的重要因素.本文主要研究了应用服务器端在支持资源集成中与性能相关的几个关键问题,包括连接池管理和事务管理,提出了行之有效的优化策略.本文的工作已经应用到中科院软件所自主开发的J2EE应用服务器OnceAS中,取得了很好的效果.
ACE是一种彩色图像自动校色技术.这一技术吸取了RETINEX思想的精华,即:图像的可感知的色彩源于与周围色彩强度的对比.并在此基础上融合了灰界和白带两个色彩均衡的模型.本文对ACE做了一定的改进,使用卷积技术来提高ACE的速度.并在后期的映射上提出新的方法.以期望对高动态范围图像做有效的处理.并将本文的算法和ACE做了比较,列出了相应的处理图像,结果表明本算法效果良好,有一定的实用性.
虽然缓冲区溢出脆弱性在近十多年来引起了广泛深入的研究,但缓冲区溢出脆弱性现在仍然是威胁网络安全的主要因素.简要介绍了已有的攻击方法;将已有的防范技术分为三类:源码检测技术、扩展编译器技术、和改变程序执行环境技术.分析了各类方案的实现原理及其优缺点,分析了这些方案是否能够有效防范现有攻击方法.最后对如何防范缓冲区溢出攻击,增强系统安全性提出了建议.