学位论文 > 优秀研究生学位论文题录展示
专用可信计算网络的研究与设计
作 者: 刘英
导 师: 陈伟建;李庭胜
学 校: 电子科技大学
专 业: 电子与通信工程
关键词: 可信网络连接 可信计算 可信平台模块 完整性度量 可信认证
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 29次
引 用: 0次
阅 读: 论文下载
内容摘要
在已有的可信计算技术基础上,通过对现有硬件和软件系统的完善改造、综合集成以及对新的关键技术的突破,验证可信计算密码平台工程的可实现性,在信息专网系统中部署的可行性、合理性及适应性。研究并设计了基于硬件PCI卡和软件协议栈的计算机安全防护体系。设计和试制符合可信计算密码平台相关标准定义的PCI接口可信平台模块。该模块支持平台的身份认证、完整性度量与报告、重要信息的安全存储、密码运算和审计等服务功能。将可信密码模块和改造过的BIOS一起作为可信根,安装到普通计算平台上.基于可信密码模块,结合可信BIOS、可信软件栈等,提供可信计算平台安全保密能力,具有抗网络攻击、防恶意代码攻击、防失窃密能力。以此为基础通过信任链的传递,向整个计算机硬件平台、操作系统和应用软件提供可信支撑,为把普通计算平台改造为可信计算密码平台提供一种经济实用的方法。可信计算密码平台能保证本机资源被合法用户安全的使用,并防止非法用户的恶意入侵行为,但不能控制其合法用户在网上的越权滥用行为,因此必须针对实际应用需求和管理制度采用具体的访问控制和身份认证措施,将基于真实身份的信任链通过可信计算密码平台延伸到网络中。本文基于T C G对可信计算、可信计算模块及相关P C机安全解决方案,结合用户实际情况和相关要求,本项目研究设计了基于PCI-TCM卡的计算机安全防护体系。将可信性由终端平台延伸至网络,一定程度上为网络提供了安全保障,并提出了一种构建专用可信网络的架构,并对此专用可信网络模型进行了实现和验证,该专用可信网络模型符合大多数组织机构管理和授权的实际过程,易于形成灵活、可控、可管理的网络信任体系,便于上级对大量用户实行集中的安全控制,同时,其工程建设、运行维护费用相对较小。
|
全文目录
摘要 4-5 ABSTRACT 5-9 第一章 引言 9-21 1.1 课题研究背景 9-18 1.2 课题研究意义 18-19 1.3 本文研究内容 19-21 第二章 可信计算平台的设计 21-50 2.1 设计目标 21 2.2 功能 21 2.3 方案设计 21-45 2.4 保密安全措施 45-47 2.5 关键技术解决办法 47-50 第三章 专用可信计算网络的研究 50-63 3.1 专用网络中的密码管理体系 50-51 3.2 专用可信网络模型 51-54 3.3 如何建立可信平台的信任链 54-55 3.4 密钥体系 55-56 3.5 身份认证机制 56-57 3.6 可信计算专网应满足的需求 57-58 3.7 开机认证 58 3.8 授权管理 58-59 3.9 多用户访问多平台的解决方案 59 3.10 专网安全的主要威胁 59-60 3.11 可信计算对专网的安全防护 60-63 第四章 结论与展望 63-71 4.1 研制情况 63-68 4.2 结论 68-69 4.3 展望 69-71 致谢 71-72 参考文献 72-74
|
相似论文
- 嵌入式可信计算机系统安全机制的设计与实现,TP309
- 终端可信接入与远程证明技术研究,TP393.08
- 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
- 基于硬件虚拟化的文件保护系统的研究,TP309
- 可信平台上的版权保护模型研究与实现,TP309
- 基于字节码的软件监控及可信演化框架设计与实现,TP311.52
- Udisk信任链动态跟踪技术研究与实现,TP309
- 可信计算中PrivacyCA系统的研究与实现,TP393.08
- 基于可信计算的内网信息安全研究,TP393.08
- 可信计算环境中基于CPK的若干安全协议的设计与分析,TP309
- TCG软件栈(TSS)规范分析与实现,TP309
- 嵌入式系统程序完整性验证技术研究与实现,TP368.12
- 可信网络连接关键技术研究与实现,TP393.08
- 基于USBKey的可信安全增强系统的研究与实现,TP393.08
- 可信计算平台动态测试系统的设计与实现,TP311.53
- 可信平台模块测试系统设计与实现,TP309
- Vista可信机制功能模型研究,TP309
- 基于可信密码模块的数据安全管理系统关键技术研究,TP309
- 基于可信移动平台的DRM系统研究,TP309
- 基于Goppa码的直接匿名认证的研究与实现,TP309
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|