基于可信计算的安全移动终端研究与设计

基于可信计算的安全移动终端研究与设计

论文摘要

随着通信技术与计算机技术的快速发展,移动终端的计算能力和存储资源不断增强,所提供的服务功能和承载的业务种类也越来越多。移动终端的PC化和互联网的移动化已成为发展的趋势,移动终端正逐步取代PC成为人机交互的主要工具。然而,移动平台的开放性和灵活性以及各种无线业务的问世,使得移动终端遭受极大的安全威胁,因此,保障移动终端安全具有重要的应用价值。论文以移动终端安全问题为研究对象,通过与传统安全技术的分析和对比,采用新兴的可信计算技术来解决移动终端存在的安全问题并且能够应用于下一代网络中,结合可信移动平台架构,设计了一种基于可信计算的安全移动终端平台,用以保障移动终端的完整安全性。论文的研究内容主要包含以下几个方面:首先,论文分析了在现有通信体制下移动终端存在的安全威胁和隐患,针对下一代移动网络的安全需求,制定了相关的安全保护策略来解决移动终端在用户域面临的安全问题。然后,在对可信计算基本理论深入研究的基础上,结合当前智能终端主流的双处理器架构,将可信计算的思想引入移动平台,设计了基于可信计算的安全移动终端系统架构。而后,论文通过分析现有的信任链传递模型存在的问题,改进了链式的信任传递结构,设计了一种适用于移动终端的完整信任链模型。最后,论文采用形式化的方法对完整信任链模型进行了正确性验证,并通过实验对该模型的可行性、有效性进行了分析。论文的创新点包括:(1)通过引入可信计算思想和可信移动平台架构,提出了具有数据恢复功能的直接度量验证模型,并在此基础上设计了基于智能终端的高安全性移动终端保护方案。利用可信根对移动平台启动要加载的组件进行完整性度量、验证,对受到攻击或篡改的组件进行恢复,实现移动平台安全性和可靠性的增强。(2)对静态的信任传递过程进行扩展,设计了适用于移动终端应用程序运行的动态信任机制,通过调用功能列表来限制并监控各类应用的运行,可实现移动平台在运行中的安全可信。最终不仅通过信任传递理论对该模型进行正确性验证,而且采用实验验证了该模型的安全性和可行性。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 插图索引
  • 附表索引
  • 第1章 绪论
  • 1.1 课题的研究背景和意义
  • 1.2 移动终端的安全威胁与策略
  • 1.2.1 移动终端的安全威胁与隐患
  • 1.2.2 移动终端的安全策略
  • 1.3 本课题研究现状和发展趋势
  • 1.3.1 传统安全技术
  • 1.3.2 可信计算技术
  • 1.3.3 可信移动平台的发展趋势
  • 1.4 本文的研究工作
  • 1.5 本文的组织结构
  • 第2章 可信计算理论研究
  • 2.1 可信计算
  • 2.1.1 可信计算发展历程
  • 2.1.2 可信计算工作原理
  • 2.2 可信移动平台体系结构
  • 2.2.1 可信移动平台硬件结构
  • 2.2.2 可信平台模块 TPM
  • 2.2.3 可信软件栈 TSS
  • 2.3 可信移动平台的安全特性
  • 2.3.1 完整性检验
  • 2.3.2 安全存储
  • 2.3.3 域隔离与访问控制
  • 2.4 小结
  • 第3章 完整信任链模型的研究与设计
  • 3.1 信任链结构研究
  • 3.1.1 信任根
  • 3.1.2 信任链传递机制
  • 3.2 信任链传递基本模型
  • 3.2.1 TCG 方案
  • 3.2.2 其它方案
  • 3.2.3 信任链模型存在的问题
  • 3.3 移动终端完整信任链设计
  • 3.3.1 安全移动终端系统架构
  • 3.3.2 静态的信任传递过程
  • 3.3.3 动态的信任机制
  • 3.4 小结
  • 第4章 完整信任链模型验证与性能分析
  • 4.1 基于 Dempster-Shafer 原理的形式化验证
  • 4.2 实验测试与结果分析
  • 4.2.1 实验条件
  • 4.2.2 实验方法
  • 4.2.3 实验结果与分析
  • 4.3 小结
  • 结论
  • 参考文献
  • 致谢
  • 附录A 攻读学位期间发表的论文
  • 附录B 攻读学位期间参与的科研项目
  • 相关论文文献

    • [1].可信计算3.0 工程初步[J]. 网络与信息安全学报 2017(08)
    • [2].可信计算3.0工程初步[J]. 网络与信息安全学报 2017(09)
    • [3].解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]. 信息安全与通信保密 2015(12)
    • [4].可信计算托起中国信息安全的脊梁[J]. 信息安全与通信保密 2015(12)
    • [5].创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全 2015(02)
    • [6].安全保障技术探索之可信计算再度联盟的创新与实践[J]. 中国信息安全 2015(02)
    • [7].从失效和成本两视角看可信计算的应用[J]. 中国信息安全 2015(02)
    • [8].可信计算为公共安全信息平台保驾护航[J]. 中国信息界 2015(02)
    • [9].我国可信计算现状与发展思考[J]. 中国信息安全 2010(09)
    • [10].可信计算概述[J]. 中外企业家 2018(16)
    • [11].用可信计算3.0筑牢网络安全防线[J]. 互联网经济 2019(08)
    • [12].可信计算与可信云安全框架[J]. 科学与管理 2018(02)
    • [13].可信计算防御勒索病毒的科学原理[J]. 保密科学技术 2017(06)
    • [14].可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算[J]. 中国信息安全 2015(02)
    • [15].2013年可信计算高峰论坛在京顺利召开[J]. 信息网络安全 2013(05)
    • [16].国民技术将开发新一代可信计算解决方案[J]. 信息安全与通信保密 2012(05)
    • [17].可信计算(1)[J]. 中兴通讯技术 2012(04)
    • [18].可信计算(2)[J]. 中兴通讯技术 2012(05)
    • [19].可信计算[J]. 中兴通讯技术 2012(06)
    • [20].可信计算研究综述[J]. 科技信息 2011(05)
    • [21].第11届国际信息与通信安全会议暨“可信计算日”在京召开[J]. 信息网络安全 2010(01)
    • [22].打造中国自主可信计算环境[J]. 信息安全与通信保密 2010(09)
    • [23].中国可信计算缔造安全价值[J]. 网络安全技术与应用 2009(01)
    • [24].中国可信计算,缔造安全价值[J]. 信息安全与通信保密 2009(01)
    • [25].可信计算 “自主”信息安全[J]. 中国计算机用户 2009(Z1)
    • [26].突破,缔造安全价值——解读中国可信计算发展征途[J]. 中国军转民 2009(01)
    • [27].关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J]. 网络安全技术与应用 2009(09)
    • [28].中国可信计算工作组三年成果首献公众[J]. 信息网络安全 2009(09)
    • [29].中国可信计算芯片支持三重安全体系[J]. 每周电脑报 2008(21)
    • [30].可信计算的漫漫长路[J]. 中国计算机用户 2008(20)

    标签:;  ;  ;  ;  ;  

    基于可信计算的安全移动终端研究与设计
    下载Doc文档

    猜你喜欢