学位论文 > 优秀研究生学位论文题录展示

可信中间件体系结构及其关键机制研究

作 者: 肖曦
导 师: 韩军
学 校: 解放军信息工程大学
专 业: 军事装备学
关键词: 中间件 可信计算 可信中间件 可信计算平台 TCG TSS
分类号: TP309
类 型: 硕士论文
年 份: 2007年
下 载: 248次
引 用: 4次
阅 读: 论文下载
 

内容摘要


可信计算技术致力于从基础层面上解决信息安全问题,将绝大多数不安全因素从计算机源头加以控制,从而保证信息的安全性和可靠性。可信计算平台是新一代能提供可信计算服务的计算机软硬件平台,它以可信平台模块为基础,以密码技术为支持,以安全操作系统为核心,从体系结构上确保计算机信息安全。然而,目前可信计算平台未能给用户和应用程序提供足够的透明性和可扩展性,特别是在分布式环境中,可信计算平台没有为上层应用提供一套统一的执行和开发接口,从而降低可信系统的质量及可维护性。中间件技术为开放系统应用提供可移植性、可互操作性、可伸缩性和易获得性,是目前解决分布式应用的成熟技术。但是,随着计算机应用的快速发展,中间件在安全性和可信赖性上有了更高的要求,亟待运用一种全新的技术来解决。针对以上两个方面的问题,国内外提出了可信中间件的概念,以满足系统对可信性和互操作性两方面的要求,但当前对可信中间件的研究基本是在可信计算组(TCG)的框架规范下进行工程实现上的描述,并未对可信中间件的基本定义、体系结构及主要机制进行深入的研究。本文的主要工作包括:1.通过对可信计算技术的深入探析,本文对可信主体、可信度和可信软件等可信计算相关概念进行了深入探讨。2.结合可信计算和中间件技术的基本特点,系统的给出了可信中间件的基本定义,提出了可信中间件的体系结构,并对体系结构进行具体描述。3.深入研究了可信中间件的可信软件度量、存储和报告、可信访问控制和可信软件保护等关键机制。4.结合项目组对可信中间件的相关研究工作,详细描述了基于可信计算平台的可信中间件的系统实现模型,对模型中各模块的具体设计和相关技术问题提出了初步的解决方法。5.基于上述实现模型,对可信密码算法服务提供模块进行了组件化的设计与实现。

全文目录


摘要  6-7
ABSTRACT  7-9
第一章 绪论  9-13
  1.1 课题背景及意义  9-10
  1.2 课题现状  10-12
    1.2.1 可信计算技术研究现状  10-11
    1.2.2 中间件技术研究现状  11-12
    1.2.3 可信中间件研究现状  12
  1.3 论文安排  12-13
第二章 基本理论概述  13-30
  2.1 中间件基本理论  13-16
    2.1.1 中间件的定义  13-14
    2.1.2 中间件的分类  14-15
    2.1.3 中间件的特点及优势  15-16
  2.2 可信计算基本理论  16-23
    2.2.1 可信计算基本概念  16-19
    2.2.2 可信计算平台主要技术  19-23
  2.3 可信计算相关概念研究  23-30
    2.3.1 可信主体  23-25
    2.3.2 可信度  25-28
    2.3.3 可信软件  28-30
第三章 可信中间件体系结构及其关键机制  30-44
  3.1 可信中间件基本理论  30-34
    3.1.1 可信中间件定义  30
    3.1.2 信任推导模型  30-31
    3.1.3 可信中间件体系结构  31-34
  3.2 可信中间件关键机制  34-44
    3.2.1 可信软件度量、存储和报告机制  34-36
    3.2.2 可信访问控制机制  36-41
    3.2.3 可信软件保护机制  41-44
第四章 一种基于可信计算平台的可信中间件系统设计  44-62
  4.1 系统设计  44-47
    4.1.1 实现模型  44-46
    4.1.2 外部接口设计  46-47
  4.2 通用核心框架  47-50
  4.3 可信服务管理器  50-58
    4.3.1 可信服务管理器内部结构  50-51
    4.3.2 初始化模块  51-52
    4.3.3 队列模块  52-54
    4.3.4 线程管理模块  54-56
    4.3.5 管理TSPM模块  56-58
  4.4 可信服务接口模块  58-59
  4.5 可信服务提供模块  59-62
第五章 可信密码算法服务提供模块的实现  62-69
  5.1 TCSP实现要求  62-63
  5.2 TCSP实现结构设计  63-64
  5.3 TCSP组件实现  64-66
  5.4 TCSP接口管理组件实现  66-69
第六章 结束语  69-70
  6.1 本文的主要工作  69
  6.2 研究展望  69-70
参考文献  70-73
作者简介 攻读硕士学位期间完成的主要工作  73-74
致谢  74

相似论文

  1. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  2. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  3. 专用可信计算网络的研究与设计,TP393.08
  4. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  5. 基于硬件虚拟化的文件保护系统的研究,TP309
  6. 可信平台上的版权保护模型研究与实现,TP309
  7. 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
  8. Udisk信任链动态跟踪技术研究与实现,TP309
  9. 可信计算中PrivacyCA系统的研究与实现,TP393.08
  10. 基于可信计算的内网信息安全研究,TP393.08
  11. 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
  12. 可信机制逆向分析平台的设计与实现,TP309
  13. TCG软件栈(TSS)规范分析与实现,TP309
  14. RFID技术在发电厂管理信息系统中的应用研究,TP391.44
  15. 嵌入式系统程序完整性验证技术研究与实现,TP368.12
  16. 基于USBKey的可信安全增强系统的研究与实现,TP393.08
  17. 可信计算平台动态测试系统的设计与实现,TP311.53
  18. 可信平台模块测试系统设计与实现,TP309
  19. 云南电信号码百事通系统的分析和设计,F626
  20. Vista可信机制功能模型研究,TP309
  21. 基于可信密码模块的数据安全管理系统关键技术研究,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com