学位论文 > 优秀研究生学位论文题录展示

基于可信计算的虚拟网络计算远程认证系统

作 者: 张东
导 师: 韩臻
学 校: 北京交通大学
专 业: 信息安全
关键词: 可信计算 VNC 可信密码模块 平台身份认证 平台完整性认证
分类号: TP309
类 型: 硕士论文
年 份: 2014年
下 载: 22次
引 用: 0次
阅 读: 论文下载
 

内容摘要


信息技术的高速发展推动了计算模式不断更新,使计算模式逐渐由原来的单机计算发展为网络计算(Network Computing),这种模式的特点是:应用程序和数据都运行和存储在服务器端,客户端甚至只剩下显示和输入设备,不进行复杂计算。随着这种计算模式的不断发展,基于网络计算的应用系统和软件也越来越多,源自AT&T剑桥实验室的虚拟网络计算(Virtual Network Computing,简称VNC)作为这一模式的代表,以其真正的瘦客户技术、跨平台特性、开放代码和低带宽的需要,得到了广泛的应用。VNC提供的对于客户身份的认证方法是随机挑战响应,这种验证机制的安全性是远远不够的,如果客户端与服务器端的身份验证信息被攻击者截获,攻击者可以通过伪装客户端来与服务器端建立连接,同时,攻击者可以利用客户端平台配置环境存在的安全漏洞进行病毒入侵,造成数据的泄露、信息的篡改、甚至系统的崩溃。所以,为了保证VNC服务器端连接的是可信的客户平台,保证其数据不被泄露,传统的应用于操作系统之上的恶意程序防范技术并不能彻底阻止这些攻击。为了从根本上解决这些安全问题,本文引入了可信计算(Trusted Computing)技术,可信计算技术以终端平台的可信性和安全性作为出发点,同时把硬件安全芯片作为验证终端用户平台的可信起点,在信任基的基础上构建由底层安全芯片到上层应用程序的信任链,从而构建安全可信的客户平台环境。在可信的客户终端平台上通过使用远程认证技术来实现通信双方平台运行环境的可信性验证,由此来确保通信双方的安全和可信性,并且以此来搭建安全可信的网络应用环境。本文通过使用可信密码模块TCM (Trusted Cryptography Module)和信任链技术,构建了应用于VNC的远程认证系统,将平台身份认证和基于信任链的远程平台完整性认证应用于VNC系统中,通过使用平台配置寄存器的扩展和读取、数字签名与验证、非对称加密、对称加密、密码杂凑等技术,构建了较为完整的基于TCM的VNC远程认证系统,使得VNC服务端平台在接受连接时能从底层平台向上到操作系统和应用软件,较为彻底的判断请求连接的客户平台的可信性和安全性。并且通过具体实验,验证了系统的功能符合预期,只有客户端平台是可信的,才能更好保证服务器端存储的数据、信息和资源更加安全,才能更好防止非法用户的恶意攻击、窃取和篡改。

全文目录


致谢  5-6
摘要  6-7
ABSTRACT  7-8
目录  8-10
1 引言  10-17
  1.1 研究背景及意义  10-11
  1.2 国内外研究现状  11-13
  1.3 论文主要工作  13-15
  1.4 论文结构及章节安排  15-16
  1.5 本章小结  16-17
2 可信计算VNC  17-28
  2.1 可信与可信计算  17-18
  2.2 可信密码模块(TCM)  18-25
    2.2.1 平台体系结构  18-20
    2.2.2 密码算法  20-21
    2.2.3 签名与验证运算  21-23
    2.2.4 加密算法  23-24
    2.2.5 密码杂凑算法  24-25
  2.3 VNC及其连接建立流程  25-27
    2.3.1 VNC简介  25
    2.3.2 VNC的特点  25
    2.3.3 VNC的连接建立流程  25-26
    2.3.4 VNC的不足  26-27
  2.4 本章小结  27-28
3 基于TCM的VNC远程认证系统  28-35
  3.1 系统设计目标  28
  3.2 设计思想和总体架构  28-32
    3.2.1 设计思想  28-29
    3.2.2 系统组成  29-30
    3.2.3 系统架构  30-32
  3.3 密码算法流程  32-34
    3.3.1 可信签名与验证  32-33
    3.3.2 加解密算法  33-34
  3.4 本章小结  34-35
4 基于TCM的VNC远程认证系统关键模块的设计  35-42
  4.1 VNC连接管理模块  35
  4.2 身份认证模块  35-37
  4.3 PCR管理模块  37-40
  4.4 完整性认证模块  40-41
  4.5 本章小结  41-42
5 基于TCM的VNC远程认证系统的实现和实验分析  42-58
  5.1 实验环境  42
    5.1.1 硬件环境  42
    5.1.2 软件环境  42
  5.2 系统各模块的实现  42-53
    5.2.1 开发环境的搭建  42-43
    5.2.2 TCM的使用  43-45
    5.2.3 VNC连接管理  45-46
    5.2.4 身份认证模块  46-47
    5.2.5 PCR管理模块  47-48
    5.2.6 平台配置信息度量模块  48-50
    5.2.7 完整性认证模块  50-53
  5.3 实验结果  53-56
  5.4 实验分析  56-57
  5.5 本章小结  57-58
6 结论  58-59
  6.1 研究结论  58
  6.2 不足与展望  58-59
参考文献  59-61
附录A  61-63
作者简历  63-65
学位论文数据集  65

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 基于生物特征智能终端的可信计算研究,TP309
  3. 可信应用软件管理机制研究,TP309
  4. 交互式网络电视增值业务平台的设计,TN949.292
  5. 专用可信计算网络的研究与设计,TP393.08
  6. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  7. 基于硬件虚拟化的文件保护系统的研究,TP309
  8. 可信数字签名系统的设计与实现,TN918.1
  9. 应用密码技术保障网上银行安全,TP393.08
  10. 可信计算技术在P2P网络信任模型中的应用研究,TP393.08
  11. 基于可信计算的入侵检测技术研究,TP393.08
  12. 可信计算平台匿名认证方案的研究,TP309
  13. 导航接收终端上的嵌入式安全方案研究,TN965.5
  14. 可信计算平台密钥管理技术及应用,TP393.08
  15. 基于可信平台模块的军用可信终端设计,TP309
  16. OMS手机平台SIM卡身份认证关键技术研究,TN929.53
  17. 基于可信的无线传感器网络认证技术的研究,TP212.9
  18. 可信终端接入认证技术研究,TP393.08
  19. 基于VNC的应用程序共享系统的研究与实现,TP311.52
  20. 云计算管理系统的研究与设计,TP311.52
  21. 嵌入式可信签名终端的设计与实现,TN918.2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com