学位论文 > 优秀研究生学位论文题录展示
可信移动计算环境体系结构及关键技术研究
作 者: 余鹏飞
导 师: 张新访;王同洋
学 校: 华中科技大学
专 业: 工业工程
关键词: 可信计算 移动计算环境 安全移动存储 移动办公 信息安全
分类号: TP393.08
类 型: 博士论文
年 份: 2010年
下 载: 441次
引 用: 0次
阅 读: 论文下载
内容摘要
计算平台安全是移动办公领域倍受关注的首要问题。企业往往提供SOA,Web Services等在线服务平台来满足员工的移动办公需求,在这种移动办公模式中,平台环境的安全可信是前提条件。另外,由于各计算平台配置环境的多样性和独立性,极可能出现所需应用软件的缺失,导致移动办公无法开展。而一个配置完善且安全可信的平台环境是移动办公顺利开展的必要前提。基于以上考虑,提出了基于可信计算理论,虚拟机技术和安全虚拟执行环境(SVEE)的可信移动计算环境(TPCE)。TPCE由可信硬件、虚拟执行环境和可信应用组成。TPCE保证了用户操作和数据资源的安全性,实现了应用程序及个人设置的移动性,防止了非可信宿主环境对平台的攻击,同时,其执行过程不会在宿主PC上留下任何痕迹。提出了TPCE的体系结构、分层模型和信任模型,并对相应的关键技术进行了详尽的分析和阐述。硬件级的安全策略能从根本上保证计算环境的安全可信。为了增强TPCE体系结构的安全性和可信性,针对小型移动智能设备的特点,采用智能卡技术构建了可信移动安全基(TPSB)。以TPSB为基础,借鉴可信计算理论和信息流的无干扰模型,建立了TPCE的信任模型,并深入分析了此信任模型中的关键部件、密钥管理以及信任的度量和传递机制。重点研究了基于硬件虚拟化的隔离模型、面向应用虚拟化的安全执行环境和零启动状态下文件管理的安全特性及机制,提出了可信虚拟机控制器(TVMM)、基于BLP的访问控制模型和安全执行环境的理论模型,并结合进程动态可信隔离模型,提出动态可信防护系统来实现TPCE及其应用程序的动态可信性和安全性。移动存储设备的安全问题一直是信息安全领域关注的焦点。在TPCE零启动状态下,为了实现保密文件的安全管理,结合TNC、GAP等相关理论,提出了全新的基于数据摆渡的安全数据交换模型,并针对智能卡PIN码的输入以及认证的安全问题,提出了基于图片干扰的PIN认证方法,有效防止了恶意程序对PIN码的攻击。同时,为了解决不同可信移动计算设备(TPCD)间存在的兼容性问题,设计出一种在标准数据接口实现智能卡控制指令传输的方法和协议,使TPCD在通用的USB2.0接口上进行免驱识别及运行。最后,基于以上理论和方法,初步实现了TPCE原型系统。
|
全文目录
摘要 4-5 Abstract 5-9 1 绪论 9-22 1.1 研究背景 9-10 1.2 国内外研究现状 10-19 1.3 本文主要研究内容 19-20 1.4 论文内容安排 20-22 2 可信移动计算环境的体系结构 22-44 2.1 引言 22 2.2 可信计算原理 22-25 2.3 TPCE体系结构的分层模型 25-29 2.4 基于TPSB的信任模型 29-40 2.5 TPCE若干关键技术 40-42 2.6 安全性分析 42-43 2.7 本章小结 43-44 3 基于硬件虚拟化的安全隔离模型及机制 44-66 3.1 引言 44-45 3.2 硬件虚拟化的隔离模型及安全特性 45-48 3.3 TPCE隔离模型 48-55 3.4 TVMM的安全策略 55-62 3.5 安全性分析 62-65 3.6 本章小结 65-66 4 面向应用虚拟化的安全执行环境 66-83 4.1 引言 66 4.2 安全执行环境模型研究 66-74 4.3 基于内存加扰的动态可信策略 74-81 4.4 安全性分析 81-82 4.5 本章小结 82-83 5 零启动安全文件管理 83-104 5.1 引言 83 5.2 可信网络连接体系结构及访问控制模型 83-88 5.3 数据摆渡模型及机制 88-93 5.4 TPCD与终端间的身份认证 93-101 5.5 安全性分析 101-103 5.6 本章小结 103-104 6 TPCE原型系统 104-112 6.1 引言 104 6.2 基于微内核的可信预引导 104-108 6.3 基于内核驱动的全盘加密 108-110 6.4 本章小结 110-112 7 结论与展望 112-115 7.1 全文工作总结 112-113 7.2 研究展望 113-115 致谢 115-116 参考文献 116-125 附录1 攻读学位期间发表学术论文及专利目录 125
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 电力企业信息安全策略研究与实现,TP393.08
- 专用可信计算网络的研究与设计,TP393.08
- 数字化变电站系统可靠性及安全性研究,TM732
- 面向存储器完整性验证的Cache设计,TP332
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 理性秘密共享技术研究,TN918.1
- 基于过滤驱动的磁盘数据恢复模型研究与实现,TP333.35
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- CPS技术与无线感知网结合的社区和个人数字医疗实施,TP399-C8
- Rootkit技术在第三方信息安全防护系统中的应用研究,TP309
- 基于硬件虚拟化的文件保护系统的研究,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|