系统可信赖安全增强关键技术的研究与实现

被引量 : 0次 | 上传用户:gra_summer
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机系统安全的研究是一个渐进的过程,人们不可能追求绝对的安全,而只能期望越来越可靠的安全。随着计算机系统、尤其是端系统中安全问题的日益突出,网络环境下的计算机系统正面临严重的信任危机。在现有条件下,从技术和实施两方面考虑,研究计算机系统的可信赖安全增强方法,达到系统可信可控使用的目的,具有重大的理论意义和实用价值。实现系统可信和可控目标的基本途径是寻找一种可验证的系统使用方式,即不仅实现系统的权限合理分配,而且保证系统在授权范围内被正确执行。实现系统可信,首先需要研究可信性验证的基本方法,因为只有通过一种可验证的方式让系统执行,人们才可能确切地了解计算机的行为,达到可信使用系统的目的。其次需要研究可信验证条件下权限的合理分配方法,使得系统执行各种任务时满足最小特权原则。国际TCG提出的可信计算平台技术通过在系统中增加硬件形态的信任根源,并借助信任根源实现平台中软硬件实体的相互认证,实现了系统上层应用被底层信任根源所担保;获取-授权(Take-Grant)安全模型能够辨别系统中主体获得访问客体权限的条件,为系统权限分配和检查提供了很好参考。借鉴上述两方面的研究成果,本文深入研究了计算机系统的可信性验证方法,并将其应用到获取-授权模型中,提出了可信赖获取-授权模型(Trusted Take-Grant Model),使得基于该安全模型进行设计的系统不仅能够在权限范围内正确执行,而且能够确保系统安全机制自身的安全。根据可信赖获取-授权安全模型,本文以满足安全应用需要,降低安全增强成本,确保安全控制灵活等为目标,提出了通用计算机系统的安全增强体系结构,并对其中的一系列关键技术进行了研究,最后设计并实现了原型验证系统。本文在对这些基本理论和关键技术进行研究的过程中,取得了以下主要研究成果:1.深入研究了系统可信性验证的一般方法,提出了可信赖获取-授权模型。本文从身份、行为、内容和计算环境四个方面对系统可信性验证的基本方法进行了深入研究。并将可信性验证方法与传统Take-Grant模型相结合,通过在模型中引入可信主体,限制获取和授权操作只为可信主体使用,增加模型的可信性验证规则,进而提出了新的可信赖获取-授权模型。新提出的模型具有更精简的结构和更直观的解释,增强了系统访问控制的效果,避免了不可信主体合谋窃取权限的现象。2.提出了端系统和分布式系统的可信赖安全增强的体系结构。本文充分发挥安全核心芯片在系统安全控制中的关键作用,在借鉴现有安全操作系统体系结构研究成果的基础上,提出了端系统的可信赖安全增强的体系结构;并基于安全增强的端系统,提出了两种典型的分布式系统可信赖安全增强的体系结构。提出的安全体系结构不仅实现了可信赖的访问控制,支持灵活的安全策略,而且能够保证安全机制自身的安全。3.提出了一种算法灵活的安全核心芯片的体系结构,设计并实现了一款安全核心芯片SUP320。不同的系统在安全增强中使用的密码算法有所不同。为了支持多种密码算法,又不过多影响芯片成本和密码算法的运行效率,本文研究了通过软硬件协同加速密码算法运行的关键技术,提出了一种由RISC核和多个密码算法协处理器组成的SOC安全核心芯片体系结构。并基于该体系结构设计实现了一款符合TPM规范的安全核心芯片SUP320。4.深入研究了系统可信赖安全增强实施的系列关键技术,提出了基于USBKey的信任链建立方案和进程可信赖保护方案,以及基于生物击键特征的用户身份识别算法。在安全模型、体系结构和安全芯片研究的基础上,针对通用计算机系统的安全增强实施,深入研究了系统可信赖安全增强实施的系列关键技术。包括信任链建立技术、身份认证技术、进程可信保护技术、存储安全增强技术、网络接入认证技术和分布式系统多级认证技术等。提出了基于USBKey的信任链建立方案和进程可信赖保护方案,以及基于生物击键特征的用户身份识别算法。5.设计并实现了一个原型验证系统。在上述研究成果的基础上,设计实现了一个具有实用价值的原型验证系统EISMS(Enterprise Inner Security Management System),并对原型系统进行了多项测试。结果表明各项关键技术的研究达到了预期目标。以上研究成果都以增强系统的可信性和可控性为目标,充分发挥安全核心芯片在整个系统安全控制中的核心作用,将权限控制和可信验证相结合,弥补了传统安全增强方法不能保证安全机制自身安全的不足。实际的测试表明,以上安全增强方法能够在降低软硬件代价,保证系统平滑升级的前提下实现更多更强的安全控制,满足了现有安全应用的需要。
其他文献
科任老师应有班主任角色意识阮庚梅初为人师,教两个班数学,不当班主任。每天,上课铃一响,我便走进教室上我的数学课,下课铃一响,我就把作业本一拿,备课笔记一夹,回到办公室。至于班级
从归纳类比的特点和应用出发,用实例讲述了它们在数学研究、数学教学等数学发现过程中的一些特殊的和广大学者熟知的并多次使用的规律性特点,为人们研究数学提供了一种新途径
竹笋是一种高蛋白、低脂肪、低糖分、高纤维的绿色保健食品,因其营养丰富,深受人们的喜爱。可是竹笋作为竹子旺盛生长的芽,采后很易木质化,常温贮藏1-2天既失去食用价值,且竹笋的
中国共产党成立九十年、执政六十二年、领导改革开放三十年来,带领全国各族人民不懈奋斗,战胜各种艰难险阻,不断取得革命、建设、改革的伟大胜利,使中华民族巍然屹立于世界民
嵌入式图像采集、处理与传输系统具有体积小、稳定性高等优点,在智能交通、电力、通讯、计算机视觉等领域应用广泛。随着DSP技术的发展,在DSP上用软件实现实时视频压缩成为数字
教育部门培养的数控技术人才怎样才能满足企业的需求。企业到底急需什么类型的数控技术人才。对其知识结构和能力结构有什么要求。这就要求教师在日常的教学中就应该力求使学
中华书局以其悠久的历史、一流的作者、一流的编辑出版人才和高质量的出版物享誉海内外,是最能代表中国古籍、学术著作出版水准的专业出版社之一。1912年—1949年的中华书局
在精神分析的理论视野中,语篇可视为主体欲动与话语规约相互作用的产物。通过对语篇及其发生语境的考察,我们可以探索制导语篇意义生成的话语规约体系,实现对语篇意义、话语
当代法国符号学家巴尔特的学养博大精深,身前悠游倘佯于各学术领域之间,并不执意标榜修辞学,但是作为话语符号系统及语用学的分支,广义的修辞学的概念贯穿了他大部分作品。其
<正>我们今天讨论语言学研究中的一个核心概念"指称"的问题,英文是"referentiality",以及与它同根的几个词如"refer、reference、referent、referential"等等。我们昨天的讨