学位论文 > 优秀研究生学位论文题录展示
基于可信计算的移动智能终端安全技术研究
作 者: 方明伟
导 师: 张新访; 吴俊军
学 校: 华中科技大学
专 业: 工业工程
关键词: 可信计算 移动智能终端 行为度量 远程证明 可信网络连接 直接匿名认证 数字版权管理 信息安全
分类号: TN929.5
类 型: 博士论文
年 份: 2012年
下 载: 577次
引 用: 0次
阅 读: 论文下载
内容摘要
随着无线通信技术的快速发展,移动网络的通信能力日益提高,具有更强大处理能力和更多存储空间的移动智能终端成为移动计算领域的发展趋势。与传统的移动电话不同,以数据为中心的移动智能终端拥有独立的操作系统,具备安装和运行第三方软件的能力,并面向个人用户提供移动互联网服务和数据计算及存储服务,成为人们日常生活中不可缺少的个人信息中心和办公助手,但也导致了其成为病毒和恶意软件的攻击目标,使个人隐私信息面临着巨大的安全威胁。由于移动环境的复杂性,其面临的安全问题比PC更严峻,造成的危害也更大。移动智能终端安全已经成为当今社会亟待解决的问题,是制约移动互联网发展的关键因素之一。现有的以防病毒技术为基础的安全防护方案只能降低被攻击的风险,并不能从根本上杜绝安全隐患。针对存在的安全问题,从系统的角度出发,对移动智能终端的可信体系结构和关键安全技术进行了研究,主要取得了以下几个方面的研究成果:(1)构建了基于可信计算技术和现有智能手机的硬件结构的移动智能终端可信体系架构,实现软件形式的MTM(Mobile Trusted Module)模块,并以微内核为可信基面向内核各组件建立信任链,保证整个系统运行环境的可信。经过分析,智能卡的硬件特性和应用隔离性能够很好的满足MTM的安全需求,并给出了全启动过程可信性和安全性的形式化论证,对比分析结果和相应规范,采用可信体系架构的智能终端满足安全等级2要求,能够很好的满足用户隐私数据和金融交易的安全性要求。(2)建立了基于使用控制模型的移动应用动态行为可信度量机制,依照应用运行状态的变化,将动态度量过程划分为启动前静态使用控制过程和运行中的动态使用控制过程两个阶段。第一阶段通过完整性条件和能力访问层次访问控制进行使用控制授权,当满足控制规则时,授权应用启动。第二阶段通过拦截应用关键行为对系统的调用,启发式的分析行为链的可信属性以及对系统数据和用户数据的完整性影响,依照动态授权规则控制应用的继续运行。在系统动态可信基础之上,基于属性阈值的远程证明能够向远程方证明平台具有要求的最低安全属性,属性证明的粒度细且灵活性强。(3)通过将可信网络连接技术扩展到移动网络环境,提出了移动可信网络连接认证体系方案。认证机制不仅依赖于用户身份,还依赖于移动智能终端平台的软硬件配置状态。该方案以端口接入控制技术和改进的EAP认证协议为基础,采用直接匿名认证(DirectAnonymousAttention, DAA)和远程证明技术向认证服务器证明MTM模块的真实性和平台可信状态,实现了移动智能终端在本地网络和漫游网络的可信接入认证。认证过程中采用的用户身份匿名认证机制可保护用户隐私和防止追踪攻击。针对移动环境存在多个可信域而不能直接使用DAA的问题,提出了可信联合域DAA(UDAA)认证方案,拥有域联合证书的终端通过该方案能够直接使用DAA向跨可信域的校验方证明MTM模块的合法性。与现有认证方案相比,UDAA方案具有认证效率高,终端主机和MTM计算量少等优点。(4)在移动可信网络体系结构下,针对OMADRMv2.0存在的安全威胁,尤其是在终端解析内容过程中存在的安全问题,将可信计算技术引入到数字版权保护中,提出了适合于移动可信环境的改进OMADRM方案。依照数字内容的使用流程,研究了可信DRM应用下载、DCF下载、可信ROAP协议和DRM内容解析等四个主要过程,并利用基于行为的可信度量保护DRM应用的完整性和解析行为的可信性。借助可信终端提供的安全存储机制以及时间保护机制和计数保护机制有效保护了解析过程中数字内容和密钥的安全,并确保使用权限的强制执行。最后,设计了与安全存储卡高速传输控制指令的指令识别协议,以智能TF卡为基础实现了移动智能终端可信体系架构的原型系统。
|
全文目录
摘要 4-6 Abstract 6-11 1 绪论 11-33 1.1 研究背景和意义 11-13 1.2 安全威胁和需求 13-17 1.3 安全研究进展 17-28 1.4 存在的问题及对策 28-31 1.5 本文研究内容及结构 31-33 2 可信移动智能终端体系结构 33-59 2.1 引言 33 2.2 移动可信模块 33-37 2.3 可信移动智能终端安全架构 37-50 2.4 可信体系结构安全分析 50-57 2.5 本章小结 57-59 3 基于行为的可信度量机制 59-91 3.1 引言 59-60 3.2 可信度量 60-65 3.3 基于行为的可信度量模型 65-86 3.4 模型分析 86-89 3.5 本章小结 89-91 4 移动可信网络匿名连接方案 91-117 4.1 引言 91-92 4.2 可信网络认证 92-98 4.3 移动可信网络架构 98-101 4.4 同可信域认证 101-107 4.5 跨可信域认证 107-111 4.6 方案分析 111-116 4.7 本章小结 116-117 5 移动环境可信 DRM 方案 117-143 5.1 引言 117-118 5.2 DRM研究进展 118-122 5.3 OMA DRM 122-124 5.4 移动可信DRM方案 124-137 5.5 方案分析 137-142 5.6 本章小结 142-143 6 原型系统 143-154 6.1 引言 143 6.2 指令识别协议 143-148 6.3 智能手机信息安全系统 148-153 6.4 本章小结 153-154 7 结论与展望 154-158 7.1 全文工作总结 154-155 7.2 研究展望 155-158 致谢 158-160 参考文献 160-177 附录 1 攻读博士学位期间发表论文目录 177
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 矢量CAD电子图纸保护系统研究,TP391.72
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 基于双线性映射的数字签名体制的研究,TN918.1
- 基于混沌保密的即时通信技术研究,TN918.82
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 江西移动网络信息安全管理研究,TP309
- 电子政务系统信息安全风险评估研究,G351
- 美国20世纪末以来网络空间安全战略研究,E712
- 信息安全监管系统的建设与实施,TN929.5
- 物联网安全技术的研究与应用,TN929.5
- 基于生物特征智能终端的可信计算研究,TP309
- 数字信息资源安全风险评估体系的构建,G353.1
- 政务网隔离与监控技术研究与应用,TP393.08
- 高校教务档案信息安全策略研究,G275.9
- 可信应用软件管理机制研究,TP309
- 基于UCON的物联网环境访问控制模型及其应用,TP393.08
- 在线招投标系统信息安全的设计与实现,TP393.08
- 网络音像交易平台设计与实现,TP393.09
中图分类: > 工业技术 > 无线电电子学、电信技术 > 无线通信 > 移动通信
© 2012 www.xueweilunwen.com
|