可信计算中基于JVM构建完整信任链的研究与设计

可信计算中基于JVM构建完整信任链的研究与设计

论文摘要

可信计算是指在计算和通信系统中使用具有安全硬件模块支持的可信计算平台,通过增强现有终端体系结构的安全性来提高整个系统的安全。可信计算组织TCG(Trusted Computing Group)制订了可信计算硬件平台的相关技术规范,但只有硬件平台的可信整个系统还是不安全的,需要制定配套的操作系统和应用软件等的可信机制。以电子信息产业发展基金(H04010601W060692)为背景,本论文的研究工作致力于使用可信计算的思路增强现有终端的安全性,研究实现TCG规范中未涉及的后续软件部分的信任链构建过程,基于java虚拟机(JVM)设计一条从硬件到软件的完整信任链,最终实现java程序的可信执行环境。文中分析了信息安全技术的现状和发展要求,阐明了终端安全研究的思路和技术发展方向,详细介绍了TCG提出的可信计算的概念,构成和目前的研究进展情况。最终通过分析改造java程序的启动执行流程中涉及到的两个关键部件(JVM加载器和JVM的类加载子系统),提出了一种在可信PC硬件平台、linux操作系统以及java程序运行时环境JRE6下构建一条完整的信任链,实现java程序认证执行环境“可信JVM”的设计。在构建过程中通过使用可信平台模块提供的密码服务和安全存储功能,采用了在应用程序模块加载执行前插入控制点实现完整性状态信息的度量验证技术。通过实际测试,验证了该信任链系统具备的可信属性。在该环境中可以避免非信任软件或者被非法篡改的信任软件执行,从而防止恶意软件的攻击或者病毒传播,并具备了对当前的完整性信息的报告证实能力。本文的主要贡献包括:1.针对TCG规范中未涉及应用软件的可信机制,提出了一种基于JVM构建完整信任链的设计,对进一步研究可信计算与软件可信技术有一定的指导意义和参考价值;2.结合TCG规范修改JVM,实现了java程序的可信执行环境“可信JVM”,为可信计算平台下实现java应用程序的可信提供了一套完整的、跨平台的设计思路。通过使用可信硬件平台的功能,“可信JVM”可以根据可信类列表在现有的java安全模型下提供安全性更强控制更严格的安全策略。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 课题研究背景
  • 1.1.1 信息安全技术的现状与要求
  • 1.1.2 可信计算的产生与发展
  • 1.2 国内外研究现状
  • 1.2.1 可信计算
  • 1.2.1.1 国外研究现状
  • 1.2.1.2 国内研究现状
  • 1.2.1.3 TCG研究进展
  • 1.2.1.4 存在的一些问题
  • 1.2.2 开源java虚拟机 HotSpot
  • 1.3 研究内容和目标、实用价值和理论意义
  • 1.4 论文的组织
  • 第二章 完整信任链的研究与设计
  • 2.1 PC机可信硬件平台
  • 2.1.1 可信平台模块 TPM
  • 2.1.2 可信根和密钥证书类型
  • 2.2 信任链模型的建立
  • 2.2.1 TCG信任传递模型
  • 2.2.2 应用与 TPM的交互
  • 2.2.3 完整性信息的获取和存储
  • 2.2.4 完整性信息的报告机制
  • 2.3 完整信任链设计
  • 2.3.1 GRUB加载linux的分析改造
  • 2.3.2 java程序启动执行流程改造
  • 2.3.3 完整信任链结构及运行机制
  • 2.3.4 信任传递过程分析
  • 2.4 本章小结
  • 第三章 JVM加载器和 JVM的可信改造
  • 3.1 JDK 6U2的源代码结构
  • 3.2 JVM加载器的可信化改造
  • 3.2.1 内部执行流程分析
  • 3.2.2 可信化的设计与实现
  • 3.3 JVM的可信化改造
  • 3.3.1 JVM的类装载子系统
  • 3.3.2 类加载子系统内部执行机制分析
  • 3.3.3 可信执行环境的设计与实现
  • 3.4 本章小结
  • 第四章 测试与分析
  • 4.1 测试计划
  • 4.2 测试结果与分析
  • 4.3 本章小结
  • 第五章 结论与展望
  • 5.1 本文工作总结
  • 5.2 下一步研究工作
  • 致谢
  • 参考文献
  • 攻读硕士期间取得的研究成果
  • 相关论文文献

    • [1].一种针对JVM运行时库安全策略的全自动检测方法[J]. 电子学报 2013(01)
    • [2].基于开源JVM的安全策略强制实施[J]. 电子学报 2009(S1)
    • [3].北京韩美药品通过JVM进入药品自动化市场[J]. 临床合理用药杂志 2017(02)
    • [4].JVM垃圾收集算法分析及选择策略[J]. 现代计算机(专业版) 2009(09)
    • [5].Applet在不同JVM下的表现及处理方法[J]. 华南金融电脑 2009(09)
    • [6].JVM不适合Erlang[J]. 程序员 2009(05)
    • [7].基于内核态JVM的Linux设备驱动程序[J]. 计算机工程 2008(18)
    • [8].JVM垃圾回收方式性能研究[J]. 电子技术与软件工程 2020(11)
    • [9].JVM层集群框架下共享类集的自动构建方法[J]. 计算机工程与设计 2013(12)
    • [10].基于逃逸分析的循环中栈式分配优化研究[J]. 计算机学报 2008(07)
    • [11].一种改进的增量式JVM垃圾收集算法[J]. 计算机工程 2012(01)
    • [12].基于JVM的Netty网络通信性能测评[J]. 信息通信 2015(11)
    • [13].浅析JVM中GC回收算法与垃圾收集器[J]. 计算机产品与流通 2020(05)
    • [14].基于Java存储机制的应用研究[J]. 现代计算机(专业版) 2011(20)
    • [15].基于Apache和多实例Tomcat独立JVM的虚拟主机[J]. 无线互联科技 2013(03)
    • [16].JVM之上的动态语言[J]. 程序员 2008(09)
    • [17].基于JVM存储架构对Java引用传递的解析[J]. 福建电脑 2013(06)
    • [18].软硬件结合构造JVM的方法[J]. 电脑知识与技术 2012(34)
    • [19].Java多线程同步问题分析[J]. 软件 2012(04)
    • [20].实现将java技术移植到JVM上运行的方法[J]. 数字技术与应用 2012(07)
    • [21].JVM实时内存管理模型的设计与实现[J]. 微计算机信息 2009(12)
    • [22].Java内存不足PermGen space错误探究[J]. 软件工程师 2012(11)
    • [23].JVM垃圾收集器的性能分析及编码建议[J]. 计算机时代 2009(11)
    • [24].一种基于栈式分配的JVM垃圾收集算法[J]. 计算机系统应用 2010(07)
    • [25].基于JAVAC与JVM特征的代码保护[J]. 计算机工程 2010(11)
    • [26].基于akka分治竞争算法的参数优化[J]. 武汉职业技术学院学报 2017(03)
    • [27].实时性环境中JVM垃圾收集算法[J]. 计算机工程 2011(15)
    • [28].浅析JVM内存回收技术[J]. 科技风 2010(05)
    • [29].基于用户态JVM的安全驱动模型的设计与实现[J]. 计算机科学 2008(02)
    • [30].Java虚拟机内存分配探析[J]. 软件导刊 2010(07)

    标签:;  ;  ;  ;  

    可信计算中基于JVM构建完整信任链的研究与设计
    下载Doc文档

    猜你喜欢