可信计算平台中TOCTOU攻击的响应方法

来源 :第一届中国可信计算理论与实践学术会议 | 被引量 : 0次 | 上传用户:zhyoua
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  传统PC操作系统结构设计使得仅仅提供软件加载验证的TCG体系结构容易遭受TOCTOU攻击,导致可信平台模块(TPM)所提供的平台信息无法反映出平台实际运行情况.利用Xen虚拟机技术可以安全有效地监测TOCTOU攻击,但是目前对监测到的TOCTOU攻击的响应方法都存在安全缺陷.本文针对这一安全缺陷,设计并实现了一种新的响应方法(e-TRM),与已提出的响应方法一样,e-TRM采用了更新PCR寄存器内容的方式来响应攻击,但是产生和执行更新事件的方式不同.e-TRM可扩展性强,在考虑安全的同时充分地考虑系统性能,可以无缝地与各种基于Xen虚拟机的监测系统协同工作,来防御TCG体系中的TOCTOU攻击.
其他文献
  PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信
  如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想。针对这些问题,本文
  布尔函数的代数次数是一个反映密码算法特性的指标,本文研究了布尔函数代数次数的计算方法。首先介绍了利用ANF计算布尔函数次数的两种经典算法,之后介绍了Knudsen的基于高
  自2001年Boneh与Franklin提出了第一个实用的基于身份的加密方案(IBE)以来,基于身份的密码体制应用越来越广泛。但是,如何确保私钥的安全分发一直是IBE一个较难解决的问
  可信计算近年发展迅速,它以主动防御的思想来解决计算机和网络系统的信息安全问题,建立可信的计算环境以提高系统的安全性。本文提出了一种可信计算平台在电力信息系统中的
  移动环境下的软件下载带来了一系列安全威胁。为了满足软件下载的安全需求,我们提出了一个基于可信计算的软件下载框架,用来实现软件的安全认证、下载、安装。该框架的核心
  使用控制可以让信息的发布者限制接收者如何使用此信息.最近提出的一些基于可信平台模块(TPM)的使用控制实施技术可以很大程度上增强使用控制的安全性,但却忽视了在普通
  我国防火涂料研究较国外工业发达国家晚,但发展速度较快;尤其是钢结构防火涂料,无论从品种类型、技术性能、应用效果和标准化程度等方面,都已接近或达到国际先进水平。本文作
  本文设计了用于可信计算的软件标识系统,包括程序体标识设计、标识签名模块、标识验证模块等。通过在信任链建立时对软件标识签名进行验证,简化了完整性度量的过程,提高度量
  钢结构特有的优点使其在建筑施工中得到了广泛的应用,但由于其耐火性能较差,进行防火保护极为必要。本文系统地介绍了钢结构防火涂料的工作原理、种类、各自的性能指标与特