学位论文 > 优秀研究生学位论文题录展示
基于安全芯片的应用方案设计与实施
作 者: 李亚辉
导 师: 罗守山
学 校: 北京邮电大学
专 业: 软件工程
关键词: 安全模块 密码 信息安全 可信计算
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 134次
引 用: 0次
阅 读: 论文下载
内容摘要
如今,计算机和计算机网络已经进入人类生活,越来越多的应用,如协同办公、电子政务、电子商务、在线娱乐等成为我们日常生活的一部分。然而伴随计算机和计算机网络的发展,病毒、黑客、恶意代码也越来越威胁着网络和网络中存储、传递的信息安全。虽然大量的安全产品和方案,如防病毒软件、防火墙、虚拟专用网、AAA服务器等被广泛地应用,但是网络中数量最大的计算机终端却缺乏必要的安全保护。通过不安全的终端,黑客能够轻易得到用户账户、密码等关键机密信息。更严重的是,一个被黑客破坏,嵌入恶意程序的终端往往成为攻击网络的帮凶,导致网络堵塞,信息丢失等严重事件。为彻底解决终端的安全问题,业界提出在终端中集成一个安全模块(安全芯片)。该芯片具备安全信息存储、密码算法运算、平台配置寄存器等特征。安全芯片可以与非对称密码算法结合,用来标识平台的身份,同时平台配置寄存器可以记录平台的安全状态。硬件存储保护、平台身份标识和平台状态标识这些特性与802.1X.IPsec等相关协议和中间件结合,使基于安全芯片建立硬件级别的可信计算环境成为可能。本文中将探讨与安全芯片相关的信息安全技术、安全芯片应具备的特征,以及新型的应用方案。作者主要进行了如下几个方面的工作:1.阐述信息安全背景技术,对安全芯片应具备的功能特征进行需求描述。2.对安全芯片和可信平台进行框架进行研究。3.研究安全芯片在单机环境下的终端应用场景。4.研究安全芯片的网络安全应用场景。5.对安全芯片与802.1x协议和CA结合,在网络安全中实现终端身份鉴别的网络准入方案进行设计、实现。6.提出与安全芯片相关的后续研究课题。信息安全是信息产品最重要的方向,国内外的领导企业和各国政府、行业机构非常关注信息安全。当前虽然安全芯片已经被大量的集成在计算机中,然而方案的缺乏却阻碍了可信计算的进一步发展。本文归纳、整理了安全芯片及相关信息安全技术,通过一系列实际应用案例的设计和实现说明安全芯片的应用价值,并提出安全芯片在信息安全的未来应用场景。这些研究和具体的方案对安全芯片的应用、推广,对可信计算发展带来价值。
|
全文目录
摘要 4-6 ABSTRACT 6-10 第一章 绪论 10-14 1.1.信息安全简介 10-11 1.2.安全芯片为信息安全保驾护航 11-12 1.3.论文的创新点 12-13 1.4.论文的结构与主要工作 13-14 第二章 信息安全和信息安全产品 14-25 2.1.信息安全的历史 14-16 2.2.当前主要信息安全产品 16-24 2.3.本章小结 24-25 第三章 安全芯片和可信平台 25-29 3.1.安全芯片简述 25-26 3.2.安全芯片的内部结构 26 3.3.安全芯片应具备的主要功能 26-27 3.4.可信平台 27-28 3.5.安全芯片和可信平台的市场分析 28 3.6.本章小结 28-29 第四章 安全芯片在终端安全的应用 29-39 4.1.文件加密 29-30 4.2.帐号和口令管理 30 4.3.系统登陆控制 30 4.4.单机信任链的建立 30-31 4.5.密钥管理模块的设计 31-38 4.5.1.功能需求描述 31 4.5.2.软件总体结构图及软件模块对象类划分 31-33 4.5.3.公钥树管理系统流程图 33-34 4.5.4.公钥加解/签名系统流程图 34-35 4.5.5.公钥加密/签名模块详细设计 35-38 4.6.本章小结 38-39 第五章 安全芯片在网络安全中的应用实施 39-59 5.1.相关的网络安全协议 39-40 5.1.1.IPSec协议 39-40 5.1.2.SSL协议 40 5.2.与安全芯片相关的接口标准 40-41 5.2.1.CAPI和CSP 40 5.2.2.PKCS #11 40-41 5.3.公钥基础设施PKI 41-42 5.3.1.PKI的功能 41 5.3.2.数字证书 41-42 5.3.3.证书机构Certificare Authority 42 5.4.安全芯片的网络应用场景 42-58 5.5.本章小结 58-59 第六章 安全芯片实现平台身份认证实例 59-66 6.1.MAC地址绑定认证体系 59 6.2.安全芯片的优势 59 6.3.安全芯片的解决方案 59-63 6.3.1.方案构成组件 59-60 6.3.2.802.1X认证技术 60-61 6.3.3.方案部署配置流程 61-62 6.3.4.方案认证流程 62-63 6.4.方案优点 63-65 6.4.1.终端接入可控制 63-64 6.4.2.部署简单易行 64 6.4.3.灵活的权限管理 64-65 6.4.4.无缝融合现有应用 65 6.5.本章小结 65-66 结束语 66-68 参考文献 68-69 致谢 69
|
相似论文
- 基于身份的多重数字签名及签密算法研究,TN918.1
- Windows内核态密码服务接口设计与实现,TP309.7
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 基于距离映射码的安全指纹认证研究,TP391.4
- 我国涉密电子政务网信息安全建设对策的研究,D630
- D.R.斯汀森《密码学》中一些传统编码与破译方法的改进,TN918.1
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 秘密共享方案中若干问题的研究,TN918.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 基于身份的加密和签名研究,TN918.1
- 面向存储器完整性验证的Cache设计,TP332
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|