学位论文 > 优秀研究生学位论文题录展示
基于USBKey的可信安全增强系统的研究与实现
作 者: 阮洪升
导 师: 罗军
学 校: 国防科学技术大学
专 业: 软件工程
关键词: 安全增强 可信计算 USBKey 信任链 磁盘加密
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 61次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机系统,尤其是端系统中安全问题的日益突出,网络环境下的计算机系统正面临严重的信任危机。要彻底解决这些迫在眉睫的问题,归根结底要从体系结构上解决端系统的安全问题,为系统建立可信的计算环境。操作系统安全增强技术是解决系统安全问题的有效手段但无法保证系统基础可信。可信计算平台技术引入了可信平台模块TPM以及相关的软件作为系统的可信根,通过信任的传递过程,确保计算平台和应用程序的可信赖性,提高终端平台的安全性。但是,要想获得TCG定义的各种安全特性,就必须要有硬件支持。而且,TCG定义的可信引导过程没有对终端用户的可信认证。针对上述的问题和不足之处,本文将可信机制与安全功能相结合,提出一种基于USBKey的可信安全增强体系结构,实现了TCG规范的主要功能,给出了Linux操作系统平台下基于USBKey的可信启动方案,在确保系统自身功能正确实施的同时为上层应用提供安全支撑,能够合理地解决为通用计算机系统建立可信运行环境的问题。首先,本文介绍了在计算机中进行可信安全增强的必要性,以及本课题的基本情况。同时研究了传统的安全增强技术和可信操作系统,分析了可信与安全的关系以及可信引导技术,从而为本课题提供了丰富的理论和技术背景。其次,提出了一种基于USBKey的可信安全增强体系结构。本文充分发挥安全核心硬件USBKey在系统安全控制中的关键作用,在借鉴现有安全操作系统体系结构研究成果的基础上,提出了端系统的可信安全增强的体系结构。即从安全体系整体着手,建立全方位的防护体系结构。接着,通过USBKey设备实现了类似TPM的功能,把USBKey和BIOS作为计算机系统的信任根,提出了兼容本结构的信任链。针对目前终端开机无法安全地验证用户身份合法性这一问题,实现了基于USBKey的开机认证功能;同时对操作系统装载器、操作系统内核和Init进程进行可信验证,确保引导过程中各部件的完整性。最后,根据自主保密性和离线保密性需求,提出基于USBKey的磁盘加密技术,确保用户实施自定义保密策略和数据的密文存储,为在Linux操作系统平台下建立终端安全环境提供了可信支撑。
|
全文目录
摘要 9-10 ABSTRACT 10-12 第一章 绪论 12-19 1.1 研究背景 12-14 1.2 国内外研究现状 14-16 1.3 论文研究目标及内容 16-17 1.4 本文结构 17-19 第二章 相关工作 19-28 2.1 安全增强技术 19-22 2.2 可信与安全 22-24 2.2.1 可信与可信计算 22-23 2.2.2 可信计算与安全的关系 23-24 2.3 可信操作系统 24-26 2.3.1 可信操作系统简介 24-25 2.3.2 可信操作系统与安全操作系统 25-26 2.4 基于TPM的可信启动机制 26-27 2.4.1 信任根技术 26 2.4.2 信任链技术 26-27 2.5 本章小结 27-28 第三章 基于USBKey的可信安全增强体系结构及关键技术 28-41 3.1 基于TPM可信启动的局限性 28-29 3.2 基于USBKey的可信安全增强系统体系结构 29-31 3.3 关键技术 31-40 3.3.1 信任根技术 32 3.3.2 实模式USBKey驱动技术 32-37 3.3.3 开机认证技术 37-38 3.3.4 摘要值设计技术 38 3.3.5 可信启动技术 38-39 3.3.6 基于USBKey的磁盘加密技术 39-40 3.4 本章小结 40-41 第四章 基于USBKey的可信启动机制的设计与实现 41-55 4.1 总体结构 41-44 4.1.1 驱动层 42 4.1.2 功能实现层 42-44 4.1.3 用户接口层 44 4.2 开机认证功能的实现 44-46 4.3 可信引导功能的实现 46-49 4.3.1 主引导记录程序设计 46 4.3.2 引导阶段1.5 程序设计 46-48 4.3.3 引导阶段2 程序设计 48-49 4.4 可信支撑子系统的实现 49-51 4.4.1 USBKey驱动程序 50 4.4.2 USBKey命令库 50-51 4.4.3 USBKey初始化程序 51 4.5 实验结果与分析 51-54 4.5.1 测试环境 51 4.5.2 功能测试 51-53 4.5.3 性能测试 53 4.5.4 安全性分析 53-54 4.6 本章小结 54-55 第五章 基于USBKey和TrueCrypt的磁盘加密技术及实现 55-66 5.1 TrueCrypt加密技术 55-58 5.1.1 TrueCrypt简介 55-56 5.1.2 TrueCrypt核心技术原理 56-57 5.1.3 TrueCrypt加解密流程 57-58 5.2 基于USBKey和TrueCrypt磁盘加密技术的实现 58-63 5.2.1 密钥的生成 59-60 5.2.2 密钥的存储 60-61 5.2.3 密钥的恢复 61-63 5.3 性能测试 63-65 5.3.1 测试环境 63 5.3.2 测试数据 63-64 5.3.3 测试结论 64-65 5.4 本章小结 65-66 第六章 总结与展望 66-68 6.1 论文工作总结 66-67 6.2 后续工作及展望 67-68 致谢 68-70 参考文献 70-74 作者在学期间取得的学术成果 74
|
相似论文
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 基于改进RT语言的信任链发现机制研究,TP393.08
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 基于USBKey的电子签章系统研究与实现,TP309
- 可信平台上的版权保护模型研究与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- Udisk信任链动态跟踪技术研究与实现,TP309
- 企业统一用户认证平台的研究和实现,TP393.08
- 基于可信平台模块的军用可信终端设计,TP309
- 基于VT/SVM与可信计算技术的安全增强虚拟机监控器设计与实现,TP277
- FPGA上SHA算法和AES算法的优化实现技术研究,TP309
- 安全操作系统审计子系统的研究与设计,TP393.08
- 基于主动自调度集群的入侵防御系统(ASAS-ES)设计与实现,TP393.08
- P2P环境下的全局信任模型研究,TP393.08
- 一种WINDOWS安全加固技术的研究与实现,TP316.7
- 基于USB Key的移动TPM密钥管理研究,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|