远程证明研究及在MAS中的应用

远程证明研究及在MAS中的应用

论文摘要

可信计算是目前信息安全领域研究的热点问题之一,通过嵌入主板的小型防篡改硬件TPM,提供安全解决方案。远程证明是可信计算中的一个核心的功能,包括完整性度量和报告,用于向远程验证方报告终端当前的安全状态。文章对远程证明进行了深入的研究,主要工作包括以下两部分:首先,针对完整性报告中存在的效率和被动问题给出解决方案。效率问题:由于TPM的单进程工作模式,终端需要对远程证明请求依次进行响应,当系统接收到大量请求时,必然会成为系统瓶颈,出现效率问题。文章在现有TPM的基础上,提出批处理方案,将短时间段内到达的请求集中进行处理,实现基于批处理的完整性报告,解决效率问题。同时利用Merkle树进一步减少批处理方案中通信量增长的不足。模拟实验表明当一次批处理数目大于1时,效率提高。被动问题:在网络监控应用中使用远程证明,能使管理平台远程监控设备的安全状态。但是现有完整性报告协议的防重放攻击机制,使得设备只能被动响应完整性报告,并易产生欺骗问题。文章提出时间方案,利用TPM的传输会话功能,在应用层将完整性报告与时间关联,实现基于时间的完整性报告,通过定时上传和日志记录的方法解决被动问题。其次,针对教研室的“中国移动代理(MAS)服务器”项目的安全需求,将远程证明应用到MAS服务器中,能够向终端用户以及管理平台提供自身的完整性状态,弥补现有安全技术的不足,同时将批处理和时间方案应用其中,并给出工程实现。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 引言
  • 1.2 课题来源及意义
  • 1.3 研究现状
  • 1.4 论文主要工作及结构
  • 第二章 可信计算与远程证明
  • 2.1 可信计算体系结构
  • 2.1.1 可信计算平台
  • 2.1.2 信任的建立与传递
  • 2.1.3 可信平台模块
  • 2.1.4 TCG软件栈
  • 2.2 远程证明
  • 2.2.1 完整性度量
  • 2.2.2 完整性报告
  • 2.3 本章小结
  • 第三章 完整性报告的改进
  • 3.1 完整性报告中存在的问题
  • 3.2 基于批处理的完整性报告
  • 3.2.1 效率问题
  • 3.2.2 批处理方案
  • 3.2.3 批随机数的改进
  • 3.2.4 性能分析
  • 3.3 基于时间的完整性报告
  • 3.3.1 被动问题
  • 3.3.2 时间方案
  • 3.3.3 重启攻击问题
  • 3.3.4 时间方案的具体实现
  • 3.3.5 性能分析
  • 3.4 本章小结
  • 第四章 远程证明增强MAS系统安全
  • 4.1 MAS简介
  • 4.2 MAS的远程证明总体架构
  • 4.2.1 安全需求
  • 4.2.2 远程证明总体架构
  • 4.3 完整性度量模型
  • 4.4 终端与服务器的可信网络连接
  • 4.4.1 SSL协议和可信网络连接技术
  • 4.4.2 MAS系统的可信网络连接
  • 4.5 管理平台对服务器的可信管理
  • 4.6 本章小结
  • 第五章 MAS系统中的工程实现
  • 5.1 开发工具和环境
  • 5.2 平台代理的总体设计
  • 5.3 后台服务模块
  • 5.4 批处理方案模块
  • 5.5 时间方案模块
  • 5.6 本章小结
  • 第六章 结束语
  • 6.1 全文总结
  • 6.2 工作展望
  • 参考文献
  • 作者简历 攻读硕士学位期间完成的主要工作
  • 致谢
  • 相关论文文献

    • [1].可信计算3.0 工程初步[J]. 网络与信息安全学报 2017(08)
    • [2].可信计算3.0工程初步[J]. 网络与信息安全学报 2017(09)
    • [3].解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]. 信息安全与通信保密 2015(12)
    • [4].可信计算托起中国信息安全的脊梁[J]. 信息安全与通信保密 2015(12)
    • [5].创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全 2015(02)
    • [6].安全保障技术探索之可信计算再度联盟的创新与实践[J]. 中国信息安全 2015(02)
    • [7].从失效和成本两视角看可信计算的应用[J]. 中国信息安全 2015(02)
    • [8].可信计算为公共安全信息平台保驾护航[J]. 中国信息界 2015(02)
    • [9].我国可信计算现状与发展思考[J]. 中国信息安全 2010(09)
    • [10].可信计算概述[J]. 中外企业家 2018(16)
    • [11].用可信计算3.0筑牢网络安全防线[J]. 互联网经济 2019(08)
    • [12].可信计算与可信云安全框架[J]. 科学与管理 2018(02)
    • [13].可信计算防御勒索病毒的科学原理[J]. 保密科学技术 2017(06)
    • [14].可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算[J]. 中国信息安全 2015(02)
    • [15].2013年可信计算高峰论坛在京顺利召开[J]. 信息网络安全 2013(05)
    • [16].国民技术将开发新一代可信计算解决方案[J]. 信息安全与通信保密 2012(05)
    • [17].可信计算(1)[J]. 中兴通讯技术 2012(04)
    • [18].可信计算(2)[J]. 中兴通讯技术 2012(05)
    • [19].可信计算[J]. 中兴通讯技术 2012(06)
    • [20].可信计算研究综述[J]. 科技信息 2011(05)
    • [21].第11届国际信息与通信安全会议暨“可信计算日”在京召开[J]. 信息网络安全 2010(01)
    • [22].打造中国自主可信计算环境[J]. 信息安全与通信保密 2010(09)
    • [23].中国可信计算缔造安全价值[J]. 网络安全技术与应用 2009(01)
    • [24].中国可信计算,缔造安全价值[J]. 信息安全与通信保密 2009(01)
    • [25].可信计算 “自主”信息安全[J]. 中国计算机用户 2009(Z1)
    • [26].突破,缔造安全价值——解读中国可信计算发展征途[J]. 中国军转民 2009(01)
    • [27].关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J]. 网络安全技术与应用 2009(09)
    • [28].中国可信计算工作组三年成果首献公众[J]. 信息网络安全 2009(09)
    • [29].中国可信计算芯片支持三重安全体系[J]. 每周电脑报 2008(21)
    • [30].可信计算的漫漫长路[J]. 中国计算机用户 2008(20)

    标签:;  ;  ;  ;  ;  

    远程证明研究及在MAS中的应用
    下载Doc文档

    猜你喜欢