学位论文 > 优秀研究生学位论文题录展示
可信存储及其在安全数据管理中的应用研究
作 者: 陆建新
导 师: 杨树堂
学 校: 上海交通大学
专 业: 信号与信息处理
关键词: 可信计算 可信平台模块 封装存储 属性
分类号: TP393.07
类 型: 硕士论文
年 份: 2007年
下 载: 260次
引 用: 9次
阅 读: 论文下载
内容摘要
随着数字时代的到来,越来越多的应用在Internet上展开,计算机与网络已成为日常生活中的重要组成部分。但是Internet的发展使得计算机系统成为灵活、开放、动态的系统同时,也随之带来了许多安全问题。如何构建新一代适应信息发展需求的可信计算环境已经成为信息科学技术领域最重要的课题之一。可信计算技术是近几年信息安全领域新的研究热点,它的研究旨在能有效地解决计算机结构上的不安全,并从根本上提高系统的安全性。安全数据管理是可信计算中的重要部分,可信计算所要实现的四大特点之一就是数据的封装存储(sealed storage),它能有效的保护计算机终端的数据,防止病毒及非法用户的恶意破坏和越权访问。本文根据当前计算机所面临的安全问题引入了可信计算技术,介绍了可信计算技术在保护计算机安全方面先天的优势。对于可信计算中的封装存储技术进行了较为详细分析,讨论了目前标准的封装存储技术存在的缺陷。然后,根据现有的封装存储标准,在总结前人对封装存储的研究的基础上,提出了一种新的基于属性的封装存储方案,能解决可信计算大规模应用中软硬件更新导致的数据不可用性这一障碍。本文设计了一种基于此存储方案的软件保护应用模型。该应用模型防止合法用户在已损坏的系统中使用受保护软件,提供较细粒度的软件保护措施,同时也防止了目前封装存储技术在可信平台更新后失效的缺陷,而且本方案较现有封装存储技术具有软件更新过程简单方便的特点,更新过程中不需要对封装的软件模块进行重新封装操作,只需要对TPM中的软件信息表和PCRs更新列表进行更新或添加操作。所以,本文的研究在保护数据安全性,可用性方面具有理论和实际意义,同时也为建立高度可信的数据终端环境,进一步研究可信计算环境提供参考。
|
全文目录
摘要 4-6 ABSTRACT 6-10 1 绪论 10-20 1.1 本课题的研究背景和意义 10-11 1.2 可信计算及其功能特点 11-14 1.2.1 可信计算概念 11-12 1.2.2 系统的可信性 12 1.2.3 可信计算需要解决的问题 12 1.2.4 可信计算的功能特点 12-14 1.3 国内外研究现状及发展趋势 14-18 1.3.1 国内研究现状 14-16 1.3.2 国外研究现状 16 1.3.3 发展趋势方向 16-18 1.4 本文研究内容及结构安排 18-20 2 可信计算平台及相关技术 20-39 2.1 可信平台概念 20-21 2.2 可信平台的技术特征 21-22 2.3 可信平台体系结构 22-27 2.3.1 可信平台逻辑结构 22-23 2.3.2 可信平台的体系结构 23-24 2.3.3 可信平台的可信根 24 2.3.4 可信平台的密钥和证书 24-27 2.4 TPM 相关技术 27-37 2.4.1 TPM 硬件结构 27-28 2.4.2 TPM 软件协议栈(TSS) 28-29 2.4.3 安全存储与 RTS(Root of trust for storage) 29-30 2.4.4 TPM 提供的主要特性如下 30-32 2.4.5 TPM 命令交互协议 32-37 2.5 相关的研究情况 37 2.6 本章小结 37-39 3 可信计算中的可信存储技术 39-50 3.1 配置信息度量和报告机制 39-43 3.1.1 配置信息的度量 39-40 3.1.2 配置的度量信息搜集报告机制 40-43 3.2 密钥保护技术 43-46 3.2.1 存储根密钥 43-44 3.2.2 密钥存储结构 44-45 3.2.3 密钥的使用 45-46 3.2.4 密钥保护技术特点 46 3.3 数据保护及封装存储技术分析 46-49 3.3.1 已有的数据保护方法 46-47 3.3.2 TPM 中的数据保护类型 47-48 3.3.3 现有封装存储技术分析 48-49 3.4 本章小结 49-50 4 一种基于属性的可信存储方案 50-56 4.1 可信存储信任链的建立 50-51 4.2 一种基于属性的封装存储方案 51-54 4.2.1 基于属性的可信存储原理 51-52 4.2.2 方案基本思想 52 4.2.3 方案实现流程 52-53 4.2.4 方案特点及安全性分析 53-54 4.3 本章小结 54-56 5 可信存储技术在软件保护中的应用研究与探讨 56-63 5.1 应用背景 56 5.2 基于可信存储的软件保护模型研究 56-61 5.2.1 模型工作原理 56-59 5.2.2 受保护软件的启动过程 59-60 5.2.3 可信计算平台更新和软件更新 60-61 5.3 模型特点分析 61-62 5.4 本章小结 62-63 6 小结 63-65 6.1 论文主要工作总结 63 6.2 论文的创新点 63-64 6.3 未来工作展望 64-65 参考文献 65-68 附录A:缩略语 68-69 致谢 69-70 攻读学位期间发表的学术论文 70
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 领域实体属性及事件抽取技术研究,TP391.1
- 基于监督流形学习算法的固有不规则蛋白质结构预测研究,Q51
- 基于粗糙集的城市区域交通绿时控制系统研究,TP18
- 基于分治法的聚类方法研究,TP311.13
- 关于同时监控事件发生间隔与频次的控制图的研究,X924
- 烤烟感官质量评价方法研究,S572
- 认知诊断中属性结构的完备性与精确性,B842.1
- 我国基础教育品牌培育研究,G639.2
- 高校思想政治理论课程属性探论,G641
- 多属性无向加权图上的聚类方法研究,O157.5
- 证券经纪合同研究,F832.51
- 论网络虚拟财产的民法保护,D923
- 粗糙集的增量式属性约简研究,TP18
- 知识粒度的计算及其在属性约简中的应用研究,TP18
- 青黄海底隧道口公交换乘枢纽站选址问题研究,U491.17
- 当代水墨人物画的现状与前景刍议,J212
- 基于Vague集的模糊多属性决策方法的研究及应用,TP18
- 劳动者界定的法律基准,D922.5
- 中文产品评论观点抽取方法研究,TP391.1
- 服务属性对连锁服务行业品牌内涵的影响研究,F721
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络管理
© 2012 www.xueweilunwen.com
|