学位论文 > 优秀研究生学位论文题录展示
计算环境登录控制机制研究与系统实现
作 者: 王权
导 师: 杨林
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 登录控制 基本输入输出系统 USBKEY 身份认证 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 48次
引 用: 0次
阅 读: 论文下载
内容摘要
可信计算的研究从Anderson首次提出可信系统(Trusted System)到TCG的可信计算(Trusted Computing)已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到了今天的可信硬件平台、可信软件系统、可信网络接入。随着可信计算技术的迅速发展,人们已经开始抛弃以往围绕网络部署的安全防护措施,并尝试从终端的角度解决信息安全问题。然而,由于学术上和工业上的限制,可信计算机在实际应用中并未得到广泛的推广使用。反之,利用可信计算的思想在通用计算平台上对安全进行加固,不失为一种可靠、有效的解决方式。登录控制作为计算环境安全防护的第一道关卡,担负着对用户进行身份认证和访问控制的重要职责。本课题将原本在操作系统层完成的用户身份认证功能迁移到BIOS启动过程中完成,并引入可信计算中完整性校验技术,对BIOS和USBKEY两个认证主体进行校验,保证身份认证过程的安全。基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。用户的访问控制授权是登录控制要完成的另外一个任务,本课题将基于角色的访问控制模型应用到Windows操作系统中,保证系统资源和操作的安全。本文给出了基于USBKEY和BIOS的身份认证系统的详细设计,介绍了系统具体组成部分的实现方案,最后对系统的安全性和性能进行了分析。另外给出了基于USBKEY的Windows操作系统访问控制系统的详细设计和原型系统实现。
|
全文目录
摘要 10-11 ABSTRACT 11-12 第一章 绪论 12-17 §1.1 课题背景 12-14 §1.2 课题的来源 14-15 §1.3 课题研究的意义 15-16 §1.4 课题研究内容及成果 16 §1.5 论文的结构 16-17 第二章 当前主要的登录控制技术 17-21 §2.1 传统的开机登录控制技术 17 §2.2 Windows登录控制技术 17-19 §2.3 SYSKEY 19 §2.4 操作系统层的双因素登录控制 19 §2.5 本章小节 19-21 第三章 基于BIOS和USBKEY的计算环境身份认证机制研究与实现 21-53 §3.1 系统结构设计 21-23 §3.2 系统工作流程 23-25 §3.3 系统各组成部分的设计与实现 25-48 3.3.1 访问控制模块的设计与实现 25-29 3.3.1.1 访问控制模块挂钩的中断服务 25-27 3.3.1.2 访问控制模块的格式 27-28 3.3.1.3 访问控制模块的容量和指令限制 28 3.3.1.4 访问控制模块的添加流程 28-29 3.3.2 散列与加密运算模块 29-31 3.3.3 用户信息存储与管理模块 31-32 3.3.3.1 用户文件的组织形式 31 3.3.3.2 用户的删除与添加 31-32 3.3.4 BIOS下USBKEY的驱动研究与设计 32-42 3.3.4.1 USB子系统结构 32-33 3.3.4.2 数据传输方式 33-36 3.3.4.3 运行、开发与调试环境 36 3.3.4.4 重要的数据结构 36-38 3.3.4.5 重要的功能模块 38-42 3.3.5 USBKEY的技术参数 42-48 3.3.5.1 USBKEY简介 42 3.3.5.2 USBKEY中的用户信息结构 42-43 3.3.5.3 USBKEY发送和接收数据流程 43-47 3.3.5.4 USBKEY状态转换 47-48 §3.4 BIOS嵌入模块的安全保护机制研究 48-51 3.4.1 USBKEY对嵌入模块代码完整性检测 48-49 3.4.2 物理修改BIOS引脚 49-51 §3.5 安全性和性能分析 51-52 3.5.1 安全性能分析 51 3.5.2 系统性能分析 51-52 §3.6 本章小节 52-53 第四章 基于USBKEY的Windows登录控制机制研究与实现 53-65 §4.1 基于USBKEY的Windows身份认证机制研究 53-55 4.1.1 开发原理 53-54 4.1.2 系统工作流程 54-55 §4.2 基于USBKEY的Windows的访问控制机制研究 55-64 4.2.1 访问控制机制概述 55-56 4.2.2 当前的访问控制技术 56-57 4.2.2.1 自主访问控制 56 4.2.2.2 强制访问控制 56 4.2.2.3 基于角色的访问控制 56-57 4.2.3 基于USBKEY的Windows访问控制的实现 57-63 4.2.3.1 基于USBKEY的Windows访问控制方案 58 4.2.3.2 资源的抽象 58-59 4.2.3.3 应用模式 59 4.2.3.4 权限授予流程 59-60 4.2.3.5 重要功能函数说明 60-63 4.2.4 基于USBKEY的操作系统屏幕保护功能的研究 63-64 §4.3 本章小节 64-65 第五章 总结与分析 65-67 §5.1 本文的工作总结 65 §5.2 下一步的工作 65-67 致谢 67-68 参考文献 68-70 作者攻读硕士期间发表的论文 70
|
相似论文
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 智能卡数据库管理系统的研究与实现,TP311.52
- 军校校园网络可靠性和安全性设计与实现,TP393.18
- 低频EOC系统的设计实现及其安全机制研究,TN915.02
- 安全应用层组播组成员管理模型,TP393.08
- 湖北省医疗“一卡通”模式及信息平台研究,R197.1
- 基于标识的认证体制研究与实施,TN918.1
- IP与FC融合式存储系统的安全体系设计与实现,TP333
- 分布式存储系统安全关键技术研究与实现,TP333
- 基于主板固件的程序隐藏技术研究,TP309
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 虚拟域内访问控制系统的保护机制研究,TP309.2
- 面向逻辑虚拟域的多级访问控制系统,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|