可信系统保护模型研究与设计

被引量 : 0次 | 上传用户:dingdang_2
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的迅速发展,个人计算平台逐渐由终端设备变为参与网络计算的基本元素。这一变化造成了网络上非可信软件对个人计算平台更为严峻的安全威胁,对当前个人计算平台的防护机制提出了新的挑战。对于计算机终端的安全,基于纯软件的安全机制具有一定的局限性,不能有效防范攻击事件的发生。为此,可信计算组织提出通过修改计算机的体系结构、增强硬件功能等措施实现对系统的保护。本文通过对可信计算标准的研究,对现有标准进行改进,将可信计算的应用从终端保护推广到网络传输,提高数据信息的安全性。本文对可信计算的研究包括以下内容:1.基于可信计算技术,提出了终端平台信息的安全保护方案。该方案结合智能卡的指纹识别技术,加强对平台的使用授权数据的保护,增强用户身份的认证和管理,提高了信息安全保护的等级;同时,提出一种在连接时验证用户终端状态的协议,根据终端平台的度量状态确立网络连接是否可靠,体现了可信网络连接的安全概念。2.针对现有整性度量仅仅是对代码加载前的二进制值进行的度量,不能反映程序执行时动态特征的问题,提出一种基于系统操作无干扰的完整性度量模型,该模型借鉴信息流的无干扰理论,通过分析进程操作的完整性及进程间完整性的传递,从动态的角度对系统的运行完整性进行度量。针对模型的实用性,提出一种基于进程间信息流控制的完整性度量模型,通过对Biba模型主体和客体的完整性标识进行动态调节,在扩大了主体的访问范围的同时,能够从本质上描述系统的完整性要求,并且提高了系统兼容性。通过无干扰理论原理对模型的安全性进行了证明。3.针对实时环境下的度量报告要求,对现有证明协议采用的挑战——应答方式的度量报告形式进行改进,在远程证明协议中引入Merkle树,既可以提高应答方证明的主动性,又能够保证证明信息的完整性;同时,引入时间戳保证证明的新鲜性。改进后的证明协议减少了证明双方交互的轮数,提高了证明效率。4.针对完整性度量值会受到硬件配置差异以及运行程序升级的影响的问题,以Xen虚拟环境作为研究对象,提出一种基于虚拟机的度量模型。该模型研究了信任链从底层硬件到特权域再到用户虚拟域的传递方法,首先对主虚拟机进行完整性度量,在证明可信的主虚拟机的管理下,加载客户虚拟机镜像,并度量客户虚拟机的可信度。同时,对虚拟机镜像文件的生成过程进行研究,利用可信编译和集中管理镜像文件的方式,消除虚拟环境完整性定义的语义差异。该模型利用虚拟机的强隔离性和对底层硬件差异的忽略,有助于实现完整性度量方法的统一。
其他文献
生态农业与农业可持续发展的关系是相互依存、相互促进、互为因果、密不可分。长期以来,由于自然、历史等因素的制约,宁夏农业发展相对落后,农业基础设施建设相当薄弱,过度依
用手算,PKPM和ETABS计算框架结构,在基本参数一致的情况下,进行了结构弹性计算,并对计算结果进行比较分析,进一步提出了一些结构设计中需注意的问题,在实际工程设计中有一定
通过断口形貌与显微组织观察、化学成分测试等分析了汽车转向传动轴断裂失效的原因。结果表明:转向传动轴属扭转疲劳断裂。裂纹萌生于其外表面。表面粗糙的机加工痕迹形成裂纹
自媒体环境下,信息传播的复杂性和学生学习的多样性,带来了教学环境的迁移、教学主体的颠覆等变化,突显了教学内容滞后、教学方式单一等劣势。为了改善和提高心理健康教育课
建立了采用ICP-AES分析方法测定钛铁中硅锰铝磷这四种元素的方法。样品用硝酸和氢氟酸一起加入进行溶解,在选定的测量条件下测定溶液中硅锰铝磷的浓度。用本法对同一试样中硅
傅里叶变换红外光谱是鉴定有机化合物和结构分析的重要工具,可用于各种物质的定性和定量分析,广泛应用于许多领域。测量显微红外光谱时,由于显微镜的部分光路暴露在开放流通
政策评估是促进政策实施、提高政策效果的一个重要管理环节。本文基于公共政策评估的理论方法、国外科技创新政策评估实践等方面,阐述和分析《配套政策》评估的理论基础和实
<正> 前言内蒙古地区的动物考察,最早可以追溯到沙俄帝国时代,自1720-1909年的一百多年之间,就曾由沙皇聘请和派遣梅赛施米特(D.G. Messerschmidt,1720-1727)、普热瓦尔斯基(
上海惠南镇民乐大型居住社区地下车库库顶局部区域要作为施工便道使用,为了保证其有足够承载力和稳定性,从设计、施工上采取了一系列加固措施,其中,采用U形顶托支撑体系代替
海上风电是最具规模化开发价值的可再生能源,预计2020年我国累计装机容量突破8.5GW。海上风电的运维成本在度电成本占比25%~40%。2019年起国家推行风电平价上网,对海上风电的