可信链论文-迮恺

可信链论文-迮恺

导读:本文包含了可信链论文开题报告文献综述及选题提纲参考文献,主要关键词:嵌入式系统,可信性度量,访问控制,非传递无干扰

可信链论文文献综述

迮恺[1](2018)在《基于可信链传递的动态可信性系统的设计与实现》一文中研究指出近些年来,嵌入式系统被越来越多的应用在航空航天、国防军事等诸多安全关键领域,在互联网科技发展浪潮的推动下,包括个人移动设备在内的嵌入式系统软件呈现爆发式增长趋势,与此同时来自嵌入式系统内部或外部的安全威胁也日益增多,加之一些场景对系统安全性、可靠性等可信属性有严苛要求,使得对嵌入式系统可信性度量、传递及保持等问题的解决已迫在眉睫。目前,面向系统进程的可信性传递理论已经发展成为系统可信性判定的基础,以信息流传递理论为依据,设计实现更为高效稳定的动态可信性传递系统具有重要的意义和应用价值。本文基于信息流传递理论、可信性验证技术等,针对嵌入式平台中系统实体进程的系统运行时动态信任链构建、动态可信性度量等关键问题进行了研究。主要研究内容如下:针对嵌入式系统设计可信代理模块,并依据该模块改进了一种基于信息流的多级动态可信度量模型,实验结果表明该模型扩展了多级安全访问控制策略的适用范围,解决了仅使用强制安全访问控制策略时导致的系统可信等级存在的“单调性缺陷”问题,满足信息流非传递无干扰策略且具有有效性;针对现有模型对于系统动态可信性判定过于严苛的问题,提出一种基于可观测属性检查的动态非传递无干扰模型,将系统运行时状态变化因素纳入到系统安全策略的考虑范畴,引入iP-Observability属性,给出了对系统动态非传递无干扰判定的充分必要条件,设计实现了一套完整的系统动态可信性验证架构,实验结果表明该模型完善了非传递无干扰理论关于系统运行时干扰规则动态改变带来的影响考虑不足问题,实现了对系统动态可信性验证并具有有效性。论文在以上工作的基础上,编码实现了各功能模块,设计并初步实现了基于国产龙芯处理器的动态可信性系统验证平台,完成从系统启动开始至进程实体运行结束的可信性验证。基于国产龙芯处理器搭建实验平台,并通过设计虚拟可信攻击实体进程验证相关模型,实验结果表明,使用本文设计的动态可信性度量模型及系统动态可信性检测机制能够有效解决系统可信性保持的问题,同时具有较高的效率。(本文来源于《南京航空航天大学》期刊2018-03-01)

金鑫,陈兴蜀[2](2016)在《可信链跨物理主机迁移及快速恢复方法》一文中研究指出针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.(本文来源于《武汉大学学报(理学版)》期刊2016年02期)

沈志东[3](2012)在《基于可信链的移动代理安全增强方法》一文中研究指出移动代理的安全问题研究是目前分布式计算安全研究的热点。如何有效的解决移动代理和宿主主机的安全、移动代理本身在网络传输中的安全和在不确定的目标主机上的安全、以及系统中实体间的安全交互是移动代理系统安全的关键问题。本文在针对移动代理系统环境安全分析的基础上,采用基于可信计算技术增强移动代理环境安全的方法,将可信计算平台和移动代理软件平台相结合方法,在可信硬件平台的基础上构建可信的移动代理平台,并通过可信链来增强信任传递;增强移动代理系统中的移动代理与主机身份认证,从而为移动代理与迁移宿主的安全交互提供增强的安全基础。(本文来源于《新型工业化》期刊2012年09期)

师轲[4](2012)在《基于Linux的终端可信链》一文中研究指出随着信息安全的发展,可信计算技术已经成为信息安全领域重要技术之一,使用通过软硬件结合的体系结构上建立自身“强免疫”系统,区别于杀毒软件等各种被动式的防御,以建立平台身份唯一标识与可信性鉴别作为确保安全的基础,实现有效确保数据安全。本论文的研究工作致力于在Linux环境下构建安全的可信操作系统,通过从硬件可信根开始到软件应用层的完整可信链,通过在链上的分级信任传递,从根本上解决操作系统可信保障单一化的问题。通过从底层硬件开始到操作系统内核再到应用软件层的可信构造,搭建出一种确保终端硬件、Linux操作系统以及JAVA应用环境的完整可信计算平台,实现基于Linux的JAVA执行环境的可信系统的设计。本论文主要针对目前可信计算组(Trusted Computing Group)所提出的规范中的未涉及关于可信操作系统及可信应用软件的问题,实现一种基于Linux的完整信任链的架构和信任传递机制,对可信计算的发展及全面化具有一定的参考价值;通过使用分级可信传递控制技术,有效的解决了现有终端安全模型下的安全问题。根据分析目前信息安全的现状和终端安全技术未来发展方向,详细说明了通过在Linux操作系统下构建完整可信分级传递系统,以实现JAVA执行环境下的可信计算平台的设计。通过可靠存储的信任根,根据对硬件环境、操作系统及应用环境的可信传递控制,实现操作系统使用安全性及应用程序完整性信息的验证确保技术。从而在根本上确保避免木马或者非法程序的恶意篡改和攻击,并提供对当前软硬件环境的安全性报告能力。(本文来源于《电子科技大学》期刊2012-05-10)

刘静,王赜[5](2012)在《可信链在Ad Hoc网络的传递》一文中研究指出为了进一步提高Ad Hoc网络的安全性,提出一种利用可信平台模块传递信任链的方案。该方案以将信任关系从Ad Hoc网络节点扩展至Ad Hoc网络为设计目标,利用信任模型评估每个节点的信任度,在ARAN安全路由协议的基础上,结合信任度对ARAN安全路由协议进行了改进,选出一条可信度最高的路由,对可信链传递方案进行性能分析。(本文来源于《计算机工程与应用》期刊2012年04期)

吴刚[6](2011)在《面向Xen安全计算机中可信链的可信引导及可信设备虚拟化》一文中研究指出随着计算机技术的广泛使用,社会的信息化程度不断提高,信息安全不仅与个人生活息息相关,同时也影响着企业和政府部门的利益。安全计算机的出现,在一定程度上提高了终端的安全性。利用可信计算技术中的可信链机制为安全计算机提供更多的安全保障,是增强计算机终端安全性的基础。而作为构建可信链的关键部分,可信引导是必不可少的。针对目前安全计算机中缺乏有效的可信引导机制的缺陷,在对特权域进行可信引导的基础上,设计并实现了针对虚拟客户系统的可信引导过程。同时,对可信设备进行了虚拟化实现,使得可信引导的过程更为简单,也提供给虚拟客户系统相应的虚拟可信服务。本文所做的主要工作包括:1、研究了在安全计算机中引入虚拟化技术带来的安全特性,分析其在保障基础安全性方面的不足,提出了将可信计算技术中的可信链机制引入安全计算机平台的构想。2、对安全计算机的基本架构以及Xen虚拟化技术在其中的使用进行了介绍。分析了可信计算技术的研究现状,对可信计算技术中的TPM核心以及可信链相关技术进行了研究,为可信计算技术在安全计算机中的应用打下基础。3、针对目前安全计算机可信平台的需求,指出了可信引导技术在安全计算机上应用的缺陷,提出了增加对虚拟客户系统进行可信引导的改进策略;4、通过分析虚拟客户系统的引导过程,确定其可信引导的方案。通过修改Xen虚拟机源代码和添加度量过程的方法进行了实现。虚拟客户系统可信引导的特点包括:(1)基于特权域的可信引导,建立从特权域到虚拟客户系统的完整度量过程;(2)对引导过程中的关键文件进行顺序度量,保证引导过程的顺序性;(3)利用了虚拟可信设备的功能,可信引导的实现更加方便灵活。5、设计并实现了可信设备的虚拟化,使得虚拟客户系统的可信引导实施更加简单。同时也为虚拟客户系统提供了访问可信设备的能力,并使得国产TCM设备的虚拟化成为可能。6、对可信引导过程进行测试和分析,测试结果表明,可信引导方案正确的度量了虚拟客户系统的状态,并与特权域的可信引导过程完整的结合起来,形成完整的信任链;对虚拟可信设备的功能测试也表明了其有效性、灵活性和可扩展性。(本文来源于《华南理工大学》期刊2011-05-30)

钟晶[7](2011)在《可信链传递的设计与实现》一文中研究指出随着信息化改革的不断推广和深入,目前越来越多的应用依赖于网络,随之而来的各类恶意软件严重威胁着用户数据的安全,因此信息安全问题引发了社会各界的广泛关注。研究表明几乎所有的安全问题都源于终端的不安全,而终端的不安全又是因为有意或无意的运行了恶意代码。由于目前安全防护措施的技术局限性和传统计算机体系结构设计上的不足,很难有效的主动防御这些恶意代码的运行,无法从根本上解决计算机系统存在的安全缺陷。TCG提出通过在底层硬件上加入物理上安全的芯片TPM来提高系统的安全,构建一条可信链,通过一级认证一级,把信任关系从低一级传递到高一级,进而扩展到整个计算机系统,使应用始终运行在可信的计算环境中。本文基于TCG可信链传递的思想,提出了一种从操作系统到应用程序的信任传递方法。众所周知,软件在运行之前需要先被载入内存并分配相关的资源,然后才能运行。因此如果软件在被载入内存时,能以某种方式验证其数字签名以判断它是否可信,这样便可保证终端的安全性。本文提出方法的基本思想是把可信软件的数字签名存放在可信列表中,当软件载入到内存运行之前,先验证其签名,如果签名正确则允许该软件运行,否则阻止该软件运行。在本文提出方法的基础上,实现了一套软件认证系统,并对其进行了功能测试和性能分析。由测试中获取的数据可知,使用了软件认证系统之后,能有效阻止各类不安全软件的运行。与未使用此软件相比,系统运行效率有所下降,但资源占用情况区别不明显。虽然软件启动时的速度有所降低,但软件启动后的运行速度不变,因此不影响系统的正常使用。(本文来源于《华南理工大学》期刊2011-05-04)

刘昌平,范明钰,王光卫[8](2010)在《可信链的随机进程代数模型》一文中研究指出计算终端引导过程的可信链表现为顺序性,在运行过程中可信链表现出随机性。相关研究工作以计算终端引导过程的可信链建模为主。以随机进程代数为形式化描述语言,建立了一种可信链模型来描述计算终端运行过程的信任传递。该模型在随机进程代数的语法中扩展了完整性属性和完整性度量概率,建立了信任传递的语义规则,并提出了基于随机进程代数的可信链语义模型。该模型对于进一步研究可信链和计算终端的完整性具有一定的参考价值。(本文来源于《计算机应用研究》期刊2010年12期)

邢彬[9](2009)在《虚拟域可信链的设计与实现》一文中研究指出信息技术的发展推进了人类社会的现代化进程,而信息系统的安全问题却给人们的工作和生活带来了诸多麻烦。关注信息系统的安全,首先就要关注计算机终端的安全。基于纯软件的安全机制具有一定的局限性,不能有效防范攻击事件的发生。为此,可信计算组织提出通过修改计算机的体系结构、增强硬件功能等措施实现对系统的保护。即从一个可信根开始,按照系统控制权的转换顺序逐级进行完整性度量并形成可信链,最后通过对可信链的分析以判断该计算平台是否可信。这种设计思想与虚拟化技术相结合可以为虚拟机提供安全保障。使虚拟域在保持合理、高效利用资源优点的同时,还增强了虚拟域操作系统的安全性。但是由于虚拟化设计模式的不同,虚拟域可信链建立的方式也不相同。本文首先分别针对Xen虚拟机全虚拟和半虚拟两种模式提出了可信链的设计方案。然后设计并实现了建立可信链所需支撑技术,包括修改虚拟TPM设备软件中部分TPM指令的实现,增添了映射特权域的平台信息和加载外部度量结果的功能;通过分析半虚拟域操作系统的引导过程,设计和实现了虚拟域可信引导程序Trusted PYGRUB;通过实验解释操作系统完整性度量程序IMA在虚拟域中运行出错的原因,提出了多种可行的修改方案,用于实现虚拟域操作系统的可信启动。最后通过远程证明的方法来验证所设计和实现的方案和技术的正确性。需要指出的是,虽然本论文工作是针对虚拟TPM设备,但是其中部分设计思想具有通用性,可以用于解决Xen虚拟机技术中设备同步的问题。(本文来源于《北京交通大学》期刊2009-06-19)

闫冬[10](2008)在《国产TCM产品打造用户可信根 TCM芯片打造可信链基础》一文中研究指出计算机网络的发展为人们的沟通和企业应用开展带来了便利,然而效率总是伴随着风险——网络通信领域一直存在着远程访问身份认证的问题,使用者的虚拟身份不具有现实的天然可供认证的特征,因此,涉及相关个人情况的网络应用发展出了各种认证方式,而应用也必须基于这样的认证基础搭建。(本文来源于《每周电脑报》期刊2008年25期)

可信链论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

可信链论文参考文献

[1].迮恺.基于可信链传递的动态可信性系统的设计与实现[D].南京航空航天大学.2018

[2].金鑫,陈兴蜀.可信链跨物理主机迁移及快速恢复方法[J].武汉大学学报(理学版).2016

[3].沈志东.基于可信链的移动代理安全增强方法[J].新型工业化.2012

[4].师轲.基于Linux的终端可信链[D].电子科技大学.2012

[5].刘静,王赜.可信链在AdHoc网络的传递[J].计算机工程与应用.2012

[6].吴刚.面向Xen安全计算机中可信链的可信引导及可信设备虚拟化[D].华南理工大学.2011

[7].钟晶.可信链传递的设计与实现[D].华南理工大学.2011

[8].刘昌平,范明钰,王光卫.可信链的随机进程代数模型[J].计算机应用研究.2010

[9].邢彬.虚拟域可信链的设计与实现[D].北京交通大学.2009

[10].闫冬.国产TCM产品打造用户可信根TCM芯片打造可信链基础[J].每周电脑报.2008

标签:;  ;  ;  ;  

可信链论文-迮恺
下载Doc文档

猜你喜欢