学位论文 > 优秀研究生学位论文题录展示

基于安全芯片的应用方案设计与实施

作 者: 李亚辉
导 师: 罗守山
学 校: 北京邮电大学
专 业: 软件工程
关键词: 安全模块 密码 信息安全 可信计算
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 134次
引 用: 0次
阅 读: 论文下载
 

内容摘要


如今,计算机和计算机网络已经进入人类生活,越来越多的应用,如协同办公、电子政务、电子商务、在线娱乐等成为我们日常生活的一部分。然而伴随计算机和计算机网络的发展,病毒、黑客、恶意代码也越来越威胁着网络和网络中存储、传递的信息安全。虽然大量的安全产品和方案,如防病毒软件、防火墙、虚拟专用网、AAA服务器等被广泛地应用,但是网络中数量最大的计算机终端却缺乏必要的安全保护。通过不安全的终端,黑客能够轻易得到用户账户、密码等关键机密信息。更严重的是,一个被黑客破坏,嵌入恶意程序的终端往往成为攻击网络的帮凶,导致网络堵塞,信息丢失等严重事件。为彻底解决终端的安全问题,业界提出在终端中集成一个安全模块(安全芯片)。该芯片具备安全信息存储、密码算法运算、平台配置寄存器等特征。安全芯片可以与非对称密码算法结合,用来标识平台的身份,同时平台配置寄存器可以记录平台的安全状态。硬件存储保护、平台身份标识和平台状态标识这些特性与802.1X.IPsec等相关协议和中间件结合,使基于安全芯片建立硬件级别的可信计算环境成为可能。本文中将探讨与安全芯片相关的信息安全技术、安全芯片应具备的特征,以及新型的应用方案。作者主要进行了如下几个方面的工作:1.阐述信息安全背景技术,对安全芯片应具备的功能特征进行需求描述。2.对安全芯片和可信平台进行框架进行研究。3.研究安全芯片在单机环境下的终端应用场景。4.研究安全芯片的网络安全应用场景。5.对安全芯片与802.1x协议和CA结合,在网络安全中实现终端身份鉴别的网络准入方案进行设计、实现。6.提出与安全芯片相关的后续研究课题。信息安全是信息产品最重要的方向,国内外的领导企业和各国政府、行业机构非常关注信息安全。当前虽然安全芯片已经被大量的集成在计算机中,然而方案的缺乏却阻碍了可信计算的进一步发展。本文归纳、整理了安全芯片及相关信息安全技术,通过一系列实际应用案例的设计和实现说明安全芯片的应用价值,并提出安全芯片在信息安全的未来应用场景。这些研究和具体的方案对安全芯片的应用、推广,对可信计算发展带来价值。

全文目录


摘要  4-6
ABSTRACT  6-10
第一章 绪论  10-14
  1.1.信息安全简介  10-11
  1.2.安全芯片为信息安全保驾护航  11-12
  1.3.论文的创新点  12-13
  1.4.论文的结构与主要工作  13-14
第二章 信息安全和信息安全产品  14-25
  2.1.信息安全的历史  14-16
  2.2.当前主要信息安全产品  16-24
  2.3.本章小结  24-25
第三章 安全芯片和可信平台  25-29
  3.1.安全芯片简述  25-26
  3.2.安全芯片的内部结构  26
  3.3.安全芯片应具备的主要功能  26-27
  3.4.可信平台  27-28
  3.5.安全芯片和可信平台的市场分析  28
  3.6.本章小结  28-29
第四章 安全芯片在终端安全的应用  29-39
  4.1.文件加密  29-30
  4.2.帐号和口令管理  30
  4.3.系统登陆控制  30
  4.4.单机信任链的建立  30-31
  4.5.密钥管理模块的设计  31-38
    4.5.1.功能需求描述  31
    4.5.2.软件总体结构图及软件模块对象类划分  31-33
    4.5.3.公钥树管理系统流程图  33-34
    4.5.4.公钥加解/签名系统流程图  34-35
    4.5.5.公钥加密/签名模块详细设计  35-38
  4.6.本章小结  38-39
第五章 安全芯片在网络安全中的应用实施  39-59
  5.1.相关的网络安全协议  39-40
    5.1.1.IPSec协议  39-40
    5.1.2.SSL协议  40
  5.2.与安全芯片相关的接口标准  40-41
    5.2.1.CAPI和CSP  40
    5.2.2.PKCS #11  40-41
  5.3.公钥基础设施PKI  41-42
    5.3.1.PKI的功能  41
    5.3.2.数字证书  41-42
    5.3.3.证书机构Certificare Authority  42
  5.4.安全芯片的网络应用场景  42-58
  5.5.本章小结  58-59
第六章 安全芯片实现平台身份认证实例  59-66
  6.1.MAC地址绑定认证体系  59
  6.2.安全芯片的优势  59
  6.3.安全芯片的解决方案  59-63
    6.3.1.方案构成组件  59-60
    6.3.2.802.1X认证技术  60-61
    6.3.3.方案部署配置流程  61-62
    6.3.4.方案认证流程  62-63
  6.4.方案优点  63-65
    6.4.1.终端接入可控制  63-64
    6.4.2.部署简单易行  64
    6.4.3.灵活的权限管理  64-65
    6.4.4.无缝融合现有应用  65
  6.5.本章小结  65-66
结束语  66-68
参考文献  68-69
致谢  69

相似论文

  1. 基于身份的多重数字签名及签密算法研究,TN918.1
  2. Windows内核态密码服务接口设计与实现,TP309.7
  3. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  4. 矢量CAD电子图纸保护系统研究,TP391.72
  5. 基于距离映射码的安全指纹认证研究,TP391.4
  6. 我国涉密电子政务网信息安全建设对策的研究,D630
  7. D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
  8. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  9. C公司信息安全管理研究,F270.7
  10. A供电公司信息管理安全与防范对策研究,F426.61
  11. 物联网安全技术的研究与应用,TN929.5
  12. 数字信息资源安全风险评估体系的构建,G353.1
  13. 秘密共享方案中若干问题的研究,TN918.1
  14. 在线招投标系统信息安全的设计与实现,TP393.08
  15. 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
  16. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  17. 电力企业信息安全策略研究与实现,TP393.08
  18. 专用可信计算网络的研究与设计,TP393.08
  19. 数字化变电站系统可靠性及安全性研究,TM732
  20. 基于身份的加密和签名研究,TN918.1
  21. 面向存储器完整性验证的Cache设计,TP332

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com