可信计算环境安全技术研究

可信计算环境安全技术研究

论文摘要

可信计算(Trusted Computing, TC)是一种基于安全芯片(Trusted Platform Module, TPM)的信息安全技术,提高系统整体的安全性。平台状态证明(Attestation of the platform)是可信计算平台必须提供的功能之一,其主要技术手段是完整性度量(Integrity Measurement)。在可信计算逐步进入人们的日常生产、生活并展开大规模应用之时,如何提高与完善可信计算平台的平台状态证明能力是一个必须妥善解决的关键性问题之一。本论文针对上述问题,以基于可信计算的完整性度量为主要研究对象,研究和总结了可信计算相关安全技术的发展现状和未来趋势,在借鉴现有研究成果的基础上,对基于可信计算的完整性度量技术与方法及其应用、可信网络以及可信链模型进行了创新性和探索性研究,主要包括以下若干研究内容。(1)详细研究了可信计算平台仿真环境的构建方法,提出了一种新的硬件、软件相结合的可信计算平台仿真实验环境ESW-TPM (Extended Software-TPM),用于本论文后继研究工作的实验平台;(2)详细研究了基于可信计算的完整性度量方法,针对不同的应用环境,分别提出了基于主机的完整性度量方法和基于网络的完整性按需度量方法,以ESW-TPM为实验平台进行仿真实验及分析;(3)详细研究了本论文的完整性度量方法的若干应用,分别提出了基于可信计算的数据封装方法、Android手机轻量级访问控制方法以及在Linux服务器通信安全方面的应用;(4)研究了用户网络行为可信性评估技术,提出了一种无监督的用户网络行为可信性评估方法,用于评估局域网的用户网络行为的可信性;(5)研究了基于可信计算的信任传递理论,建立了基于随机进程代数的可信链语义模型,提出了完整性度量粒度的概念,用于刻画完整性度量粒度与计算平台完整可信之间的关系以及与完整性度量性能消耗之间的关系;(6)研究了基于可信计算的信任传递的行为特性,建立了基于Petri网的可信链模型,论证了可信链的若干行为特性。本论文采取了从技术实践到理论研究的技术路线,对可信计算平台仿真实验环境、完整性度量及其应用、可信网络以及可信链模型进行了较深入的研究。通过硬件仿真和软件模拟的方式构建了可信计算平台仿真实验环境,在此基础上研究并提出了新的基于可信计算的完整性度量方法,研究了可信网络用户行为的可信性评估方法,提出了完整性度量粒度的概念,建立了两种可信链模型,认证了完整性度量粒度与计算平台完整可信间的关系以及基于可信计算的信任传递行为的若干特性。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 可信计算
  • 1.1.1 可信的定义
  • 1.1.2 可信计算平台
  • 1.1.3 可信计算体系结构
  • 1.2 研究背景
  • 1.2.1 可信计算的国内外研究现状
  • 1.2.2 可信计算的相关标准与规范
  • 1.2.3 可信计算的应用前景展望
  • 1.2.4 可信计算的研究热点
  • 1.3 可信计算的若干关键问题
  • 1.4 论文主要工作和贡献
  • 1.5 论文结构
  • 第二章 可信计算平台仿真环境的研究
  • 2.1 引言
  • 2.2 相关工作及分析
  • 2.2.1 TPM-Emulator
  • 2.2.2 Software TPM
  • 2.2.3 USB-KEY
  • 2.2.4 相关工作分析
  • 2.3 ESW-TPM 设计与实现
  • 2.3.1 ESW-TPM 总体框架
  • 2.3.2 ESW-TPM 的实现
  • 2.4 ESW-TPM 验证方案及评价
  • 2.4.1 验证方案与评价方法
  • 2.4.2 实验结果与分析
  • 2.5 本章小结
  • 第三章 可信计算环境完整性度量研究
  • 3.1 引言
  • 3.2 相关工作
  • 3.2.1 分类准则1:度量时机
  • 3.2.2 分类准则2:度量对象
  • 3.2.3 分类准则3:隐私信息
  • 3.2.4 分类准则4:验证者身份
  • 3.2.5 其他
  • 3.2.6 相关工作分析
  • 3.3 基于主机的完整性度量框架
  • 3.3.1 度量的对象
  • 3.3.2 度量粒度
  • 3.3.3 实验分析
  • 3.4 基于网络的完整性按需度量框架
  • 3.4.1 完整性度量的一般模型
  • 3.4.2 存在的问题与分析
  • 3.4.3 总体结构
  • 3.4.4 度量策略
  • 3.4.5 完整性度量方法
  • 3.4.6 可信链的构造方法
  • 3.4.7 远程证明
  • 3.4.8 实验方案与分析
  • 3.5 本章小结
  • 第四章 完整性度量技术的应用
  • 4.1 引言
  • 4.2 可信计算环境数据封装方法的研究
  • 4.2.1 相关工作
  • 4.2.2 基于TCM 的数据封装方法
  • 4.2.3 实验方案与分析
  • 4.3 Android 手机轻量级访问控制的研究
  • 4.3.1 相关工作
  • 4.3.2 Android 手机轻量级访问控制
  • 4.3.3 仿真实验与分析
  • 4.4 抵抗恶意权限提升攻击的方法研究
  • 4.4.1 相关工作
  • 4.4.2 权限提升的一般特征
  • 4.4.3 抵抗恶意权限提升攻击的方法
  • 4.4.4 实验设计与结果分析
  • 4.5 本章小结
  • 第五章 用户网络行为可信性评估方法研究
  • 5.1 引言
  • 5.2 相关工作
  • 5.2.1 可信网络连接
  • 5.2.2 网络行为的可信性评估
  • 5.3 基本概念
  • 5.4 用户网络行为可信性评估方法
  • 5.4.1 总体框架
  • 5.4.2 采样与规范化
  • 5.4.3 聚类
  • 5.4.4 训练
  • 5.4.5 用户网络行为可信性评估
  • 5.5 实验与分析
  • 5.5.1 实验环境
  • 5.5.2 实验结果分析
  • 5.6 本章小结
  • 第六章 可信链模型研究
  • 6.1 引言
  • 6.2 相关工作
  • 6.3 基本概念
  • 6.4 可信链的随机进程代数模型
  • 6.4.1 随机进程代数
  • 6.4.2 可信链的语法定义
  • 6.4.3 可信链规则
  • 6.4.4 可信链语义模型的设计
  • 6.4.5 实验与分析
  • 模型'>6.5 可信链的Pr/T
  • 6.5.1 Petri 网
  • 6.5.2 信任传递模型
  • 6.5.3 信任传递规则
  • 6.5.4 信任传递的行为特性
  • 6.5.5 实验与分析
  • 6.6 本章小结
  • 第七章 总结
  • 7.1 研究总结
  • 7.2 未来展望
  • 致谢
  • 参考文献
  • 个人简历、攻博期间发表论文、科研工作和获奖情况
  • 相关论文文献

    • [1].可信计算3.0 工程初步[J]. 网络与信息安全学报 2017(08)
    • [2].可信计算3.0工程初步[J]. 网络与信息安全学报 2017(09)
    • [3].解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]. 信息安全与通信保密 2015(12)
    • [4].可信计算托起中国信息安全的脊梁[J]. 信息安全与通信保密 2015(12)
    • [5].创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全 2015(02)
    • [6].安全保障技术探索之可信计算再度联盟的创新与实践[J]. 中国信息安全 2015(02)
    • [7].从失效和成本两视角看可信计算的应用[J]. 中国信息安全 2015(02)
    • [8].可信计算为公共安全信息平台保驾护航[J]. 中国信息界 2015(02)
    • [9].我国可信计算现状与发展思考[J]. 中国信息安全 2010(09)
    • [10].可信计算概述[J]. 中外企业家 2018(16)
    • [11].用可信计算3.0筑牢网络安全防线[J]. 互联网经济 2019(08)
    • [12].可信计算与可信云安全框架[J]. 科学与管理 2018(02)
    • [13].可信计算防御勒索病毒的科学原理[J]. 保密科学技术 2017(06)
    • [14].可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算[J]. 中国信息安全 2015(02)
    • [15].2013年可信计算高峰论坛在京顺利召开[J]. 信息网络安全 2013(05)
    • [16].国民技术将开发新一代可信计算解决方案[J]. 信息安全与通信保密 2012(05)
    • [17].可信计算(1)[J]. 中兴通讯技术 2012(04)
    • [18].可信计算(2)[J]. 中兴通讯技术 2012(05)
    • [19].可信计算[J]. 中兴通讯技术 2012(06)
    • [20].可信计算研究综述[J]. 科技信息 2011(05)
    • [21].第11届国际信息与通信安全会议暨“可信计算日”在京召开[J]. 信息网络安全 2010(01)
    • [22].打造中国自主可信计算环境[J]. 信息安全与通信保密 2010(09)
    • [23].中国可信计算缔造安全价值[J]. 网络安全技术与应用 2009(01)
    • [24].中国可信计算,缔造安全价值[J]. 信息安全与通信保密 2009(01)
    • [25].可信计算 “自主”信息安全[J]. 中国计算机用户 2009(Z1)
    • [26].突破,缔造安全价值——解读中国可信计算发展征途[J]. 中国军转民 2009(01)
    • [27].关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J]. 网络安全技术与应用 2009(09)
    • [28].中国可信计算工作组三年成果首献公众[J]. 信息网络安全 2009(09)
    • [29].中国可信计算芯片支持三重安全体系[J]. 每周电脑报 2008(21)
    • [30].可信计算的漫漫长路[J]. 中国计算机用户 2008(20)

    标签:;  ;  ;  ;  ;  ;  

    可信计算环境安全技术研究
    下载Doc文档

    猜你喜欢