学位论文 > 优秀研究生学位论文题录展示

计算环境登录控制机制研究与系统实现

作 者: 王权
导 师: 杨林
学 校: 国防科学技术大学
专 业: 计算机科学与技术
关键词: 登录控制 基本输入输出系统 USBKEY 身份认证 访问控制
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 48次
引 用: 0次
阅 读: 论文下载
 

内容摘要


可信计算的研究从Anderson首次提出可信系统(Trusted System)到TCG的可信计算(Trusted Computing)已有30余年的历史,其研究重点也从早期的容错计算,故障检测和冗余备份技术发展到了今天的可信硬件平台、可信软件系统、可信网络接入。随着可信计算技术的迅速发展,人们已经开始抛弃以往围绕网络部署的安全防护措施,并尝试从终端的角度解决信息安全问题。然而,由于学术上和工业上的限制,可信计算机在实际应用中并未得到广泛的推广使用。反之,利用可信计算的思想在通用计算平台上对安全进行加固,不失为一种可靠、有效的解决方式。登录控制作为计算环境安全防护的第一道关卡,担负着对用户进行身份认证访问控制的重要职责。本课题将原本在操作系统层完成的用户身份认证功能迁移到BIOS启动过程中完成,并引入可信计算中完整性校验技术,对BIOS和USBKEY两个认证主体进行校验,保证身份认证过程的安全。基于角色访问控制(RBAC)模型是目前国际上流行的先进的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。整个访问控制过程就分成两个部分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权限的逻辑分离。用户的访问控制授权是登录控制要完成的另外一个任务,本课题将基于角色的访问控制模型应用到Windows操作系统中,保证系统资源和操作的安全。本文给出了基于USBKEY和BIOS的身份认证系统的详细设计,介绍了系统具体组成部分的实现方案,最后对系统的安全性和性能进行了分析。另外给出了基于USBKEY的Windows操作系统访问控制系统的详细设计和原型系统实现。

全文目录


摘要  10-11
ABSTRACT  11-12
第一章 绪论  12-17
  §1.1 课题背景  12-14
  §1.2 课题的来源  14-15
  §1.3 课题研究的意义  15-16
  §1.4 课题研究内容及成果  16
  §1.5 论文的结构  16-17
第二章 当前主要的登录控制技术  17-21
  §2.1 传统的开机登录控制技术  17
  §2.2 Windows登录控制技术  17-19
  §2.3 SYSKEY  19
  §2.4 操作系统层的双因素登录控制  19
  §2.5 本章小节  19-21
第三章 基于BIOS和USBKEY的计算环境身份认证机制研究与实现  21-53
  §3.1 系统结构设计  21-23
  §3.2 系统工作流程  23-25
  §3.3 系统各组成部分的设计与实现  25-48
    3.3.1 访问控制模块的设计与实现  25-29
      3.3.1.1 访问控制模块挂钩的中断服务  25-27
      3.3.1.2 访问控制模块的格式  27-28
      3.3.1.3 访问控制模块的容量和指令限制  28
      3.3.1.4 访问控制模块的添加流程  28-29
    3.3.2 散列与加密运算模块  29-31
    3.3.3 用户信息存储与管理模块  31-32
      3.3.3.1 用户文件的组织形式  31
      3.3.3.2 用户的删除与添加  31-32
    3.3.4 BIOS下USBKEY的驱动研究与设计  32-42
      3.3.4.1 USB子系统结构  32-33
      3.3.4.2 数据传输方式  33-36
      3.3.4.3 运行、开发与调试环境  36
      3.3.4.4 重要的数据结构  36-38
      3.3.4.5 重要的功能模块  38-42
    3.3.5 USBKEY的技术参数  42-48
      3.3.5.1 USBKEY简介  42
      3.3.5.2 USBKEY中的用户信息结构  42-43
      3.3.5.3 USBKEY发送和接收数据流程  43-47
      3.3.5.4 USBKEY状态转换  47-48
  §3.4 BIOS嵌入模块的安全保护机制研究  48-51
    3.4.1 USBKEY对嵌入模块代码完整性检测  48-49
    3.4.2 物理修改BIOS引脚  49-51
  §3.5 安全性和性能分析  51-52
    3.5.1 安全性能分析  51
    3.5.2 系统性能分析  51-52
  §3.6 本章小节  52-53
第四章 基于USBKEY的Windows登录控制机制研究与实现  53-65
  §4.1 基于USBKEY的Windows身份认证机制研究  53-55
    4.1.1 开发原理  53-54
    4.1.2 系统工作流程  54-55
  §4.2 基于USBKEY的Windows的访问控制机制研究  55-64
    4.2.1 访问控制机制概述  55-56
    4.2.2 当前的访问控制技术  56-57
      4.2.2.1 自主访问控制  56
      4.2.2.2 强制访问控制  56
      4.2.2.3 基于角色的访问控制  56-57
    4.2.3 基于USBKEY的Windows访问控制的实现  57-63
      4.2.3.1 基于USBKEY的Windows访问控制方案  58
      4.2.3.2 资源的抽象  58-59
      4.2.3.3 应用模式  59
      4.2.3.4 权限授予流程  59-60
      4.2.3.5 重要功能函数说明  60-63
    4.2.4 基于USBKEY的操作系统屏幕保护功能的研究  63-64
  §4.3 本章小节  64-65
第五章 总结与分析  65-67
  §5.1 本文的工作总结  65
  §5.2 下一步的工作  65-67
致谢  67-68
参考文献  68-70
作者攻读硕士期间发表的论文  70

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
  4. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  5. 福建电信运维操作审计系统设计与实现,TP311.52
  6. 关系数据库基于目的的访问控制研究,TP311.13
  7. 多策略支持下的策略冲突检测与消解研究,TP393.08
  8. 嵌入式Web系统安全性的研究与实现,TP393.08
  9. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  10. 智能卡数据库管理系统的研究与实现,TP311.52
  11. 军校校园网络可靠性和安全性设计与实现,TP393.18
  12. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  13. 安全应用层组播组成员管理模型,TP393.08
  14. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  15. 基于标识的认证体制研究与实施,TN918.1
  16. IP与FC融合式存储系统的安全体系设计与实现,TP333
  17. 分布式存储系统安全关键技术研究与实现,TP333
  18. 基于主板固件的程序隐藏技术研究,TP309
  19. 基于UEFI的信任链设计及TPM驱动程序实现,TP311.1
  20. 虚拟域内访问控制系统的保护机制研究,TP309.2
  21. 面向逻辑虚拟域的多级访问控制系统,TP309

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com