可信计算支撑软件的分析与测试研究

可信计算支撑软件的分析与测试研究

论文摘要

二十一世纪开启了一个全新的信息时代。随着计算机应用的普及和网络技术的飞速发展,人们享受便捷的信息化生活。同时计算机病毒、恶意代码和信息窃取也层出不穷,这给信息安全带来了极大的挑战。信息安全问题的根本原因是终端平台的安全性得不到保障。要解决终端的安全问题,必须从计算机硬件和软件多方面采取安全措施。当前可信计算成为了计算机安全领域内发展热点之一,可信计算平台得到日益广泛的使用,这将极大地增强信息系统的安全性。同时,必须对可信计算平台进行测评,否则就不能保证可信计算产品的质量,也就不能确保信息系统的安全。可信计算支撑软件在可信计算平台中为应用程序提供访问可信平台模块(Trusted Platform Module,TPM)的接口,是可信计算平台体系中必不可少的组成部分。对可信计算支撑软件开展分析与测试工作是可信平台测评工作中重要的组成部分,本文着重研究了如何确定可信计算支撑软件的安全功能需求,并分析与安全功能需求相关安全功能函数间的调用关系是否符合可信计算规范,通过完整路径遍历的测试方法对可信计算支撑软件进行功能一致性测试,最后提出一种新的可信计算支撑软件的实现方案。本文的研究大致分为以下四个方面:本文第一部分的工作是关于可信计算支撑软件安全功能需求的研究。对可信计算支撑软件进行分析和测试,需要有一个参照的标准,现有的可信计算规范更多的是定义了功能接口,对可信计算支撑软件要达到的安全需求没有明确描述。针对此问题,本文借鉴通用准则的思想,分析了可信计算支撑软件的安全功能需求,并对安全功能进行了划分,为后续的分析与测试提供依据。第二部分的工作是对可信计算支撑软件的静态分析。基于模型检测理论提出了一种可信计算支撑软件的分析方法,使用计算树逻辑对可信计算支撑软件的函数调用进行抽象描述。通过模型检测方法验证可信计算支撑软件函数的接口调用是否符合规范,从而确定平台中可信计算支撑软件在接口调用层面的正确性。分析结果表明,部分可信计算支撑软件的接口调用不完全符合TCG(Trusted Computing Group)的规范要求。第三部分的工作是对可信计算支撑软件的功能一致性测试工作。提出了面向路径测试的完整路径遍历算法,利用递归的方法从源节点到汇节点进行遍历,直到遍历生成程序的所有完整路径。通过运用反射机制实现测试用例的动态执行。实验结果表明:部分可信计算支撑软件的功能函数并不能完全符合可信规范的要求,并且若干功能函数中存在一些安全漏洞。第四部分工作是,在分析现有的可信计算规范基础上,并根据安全功能划分,结合实际应用需求抽取基本安全功能集,提出一种可信计算支撑软件的设计方案,并实现可信计算支撑软件的子集原型,该软件可以为最新的TPM2.0提供相关的调用支持,能够对我国的国密算法SM4提供调用支持。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 引言
  • 1.2 可信计算的研究进展
  • 1.2.1 信计算的起源
  • 1.2.2 中国的可信计算发展
  • 1.2.3 可信计算的相关概念
  • 1.3 可信计算支撑软件
  • 1.3.1 TCG的可信计算支撑软件
  • 1.3.2 中国的可信计算支撑软件
  • 1.4 选题背景及意义
  • 1.4.1 背景
  • 1.4.2 应用场景和意义
  • 1.5 本文的组织结构
  • 2 基于通用准则的安全功能需求分析
  • 2.1 研究背景
  • 2.1.1 信息安全评估准则的发展
  • 2.1.2 通用准则的主要内容
  • 2.1.3 通用准则的安全要素
  • 2.1.4 通用准则的相关研究
  • 2.1.5 软件需求的相关研究
  • 2.2 可信支撑软件的安全需求分析
  • 2.2.1 可信计算平台的安全功能与安全保证
  • 2.2.2 可信计算支撑软件安全功能划分
  • 2.3 本章小结
  • 3 基于模型检测的软件分析
  • 3.1 研究背景
  • 3.1.1 软件静态分析相关研究
  • 3.1.2 模型检测相关研究
  • 3.2 计算树逻辑
  • 3.3 NuSMV描述语言
  • 3.4 可信计算支撑软件的分析
  • 3.4.1 可信计算支撑软件分析框架
  • 3.4.2 可信计算支撑软件的分析方法
  • 3.5 实验结果
  • 3.6 本章小结
  • 4 面向路径覆盖的软件测试
  • 4.1 研究背景
  • 4.1.1 软件和软件测试的定义
  • 4.1.2 软件测试的分类
  • 4.2 程序图的构造
  • 4.2.1 分支节点的分析及处理
  • 4.2.2 三叉树数据结构
  • 4.3 完整路径覆盖
  • 4.3.1 完整路径的定义
  • 4.3.2 完整路径的遍历算法
  • 4.3.3 算法的比较
  • 4.4 测试用例的动态执行
  • 4.4.1 反射机制概述
  • 4.4.2 基于反射机制的可信计算支撑软件测试
  • 4.4.3 实验结果
  • 4.5 本章小结
  • 5 可信计算支撑软件的应用实现
  • 5.1 研究背景
  • 5.1.1 可信计算支撑软件的规范
  • 5.1.2 可信计算支撑软件的产品
  • 5.2 可信计算支撑软件安全机制
  • 5.2.1 可信计算平台的模式
  • 5.2.2 可信边界和私有边界
  • 5.2.3 角色划分
  • 5.2.4 密钥管理
  • 5.2.5 授权机制增强
  • 5.3 基本安全功能划分
  • 5.4 应用实现
  • 5.5 实验结果
  • 5.6 本章小结
  • 6 结束语
  • 6.1 主要贡献
  • 6.2 进一步工作
  • 参考文献
  • 附录A 缩略语汇编
  • 攻读博士学位期间发表的论文和专利
  • 攻读博士学位期间参与或主持的科研工作
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  

    可信计算支撑软件的分析与测试研究
    下载Doc文档

    猜你喜欢