一种可信安全存储系统的研究与实现

被引量 : 0次 | 上传用户:ccmjacky20
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术和网络技术的飞速发展及其应用的普及,人们对信息系统的依赖性日益增强。当信息系统发展成为世界各国的关键基础设施后,恶意程序也随之成为了社会的一种新型的“公害”。当前,信息系统面临的最大安全威胁是来源诸如病毒、蠕虫、特洛伊木马和间谍软件等恶意程序的信息窃取与破坏攻击。随着信息技术应用领域的扩大与对应的安全防御技术发展的不平衡,这种威胁变得愈加严重。显式授权机制具备很好的安全性质,能有效地防御信息窃取和破坏攻击。本文在提出显式授权机制的基础上,构建了一种可信安全存储系统TSS(Trusted Secure Storage),并对其进行了模拟实现。TSS具有独立于主机的运算环境和软件环境,它通过自身的可信基础,以及提供给主机单一可信的访问接口,保证了计算机系统所有的数据访问过程的可信性,从而使得数据的安全性得以充分保障。首先,本文讨论了当前信息安全技术中存在的几个本质上的理论难题,在此基础上提出显式授权机制,并给出了该机制的准确定义、形式化模型和安全性质的证明,从理论上描述了该机制以及该机制的安全性。然后,本文以显式授权机制为理论基础,构建了可信安全存储系统TSS。重要的是,本文对该可信存储系统的体系结构,包括其硬件结构和软件系统,进行了具体而完整的建模。硬件结构包括了TSS的自管理存储部件、TSS与主机的接口硬件、显式授权部件,以及存储介质。软件系统的建模是这一部分的重点内容,它更加完整明确地体现了显式授权机制的应用。软件系统包括TSS的嵌入式操作系统、接口协议、文件访问控制模块、显式授权程序、静态授权表的管理,以及审计系统等重要的子系统。接着,本文讨论了在基于TSS的计算机系统中,操作系统的安装、启动和运行的安全保障技术,多操作系统的安全管理技术,以及数据恢复技术。此外,对基于TSS的计算机系统的防信息窃取和破坏攻击的能力进行了证明和阐述,并对系统的局限性进行了必要的分析。最后,本文以TSS体系结构模型为蓝图,在Linux操作系统及NFS文件系统平台上模拟实现了TSS。由于NFS模拟TSS具备诸多优势,该实现几乎反映了真实TSS的所有功能。此外,模拟系统的分类测试结果表明该系统具备了预期的安全性能。论文的研究成果将在某重点实验室基金项目中得到应用,为解决恶意程序的信息窃取和破坏攻击防御难题提供了一种新的途径。
其他文献
科学是一门涉及众多领域的综合性课程,包含了物理、化学、生物、地理以及天文等众多知识,在教学中需要大量的演示实验和学生操作实验,这些复杂的实验在课堂上很好地完成,具有
有效的腐蚀监/ 检测技术对于确保海上平台设备和管道安全正常运行,保障海上油气田的正常生产显得尤为重要.本文根据海上采油平台腐蚀现状, 总结归纳了平台经常使用的腐蚀监检
概念教学是中学数学教学中至关重要的一个环节,是基础知识和基本技能教学的核心。学好概念是学好数学最重要的一环。一些学生之所以觉得学习数学很困难,概念不清往往是最直接
低碳经济的发展使广东现存的对外贸易发展模式转型迫在眉睫。文章通过对广东对外贸易发展模式现状和低碳经济理念给广东外贸带来机遇和挑战的分析,为广东在低碳经济背景下实
增值税视同销售、进项税额不得抵扣与进项税额转出这几部分的内容是增值税会计学习中的重点和难点,实际工作中,也常令会计人员感到困惑。"视同销售"是一个税收概念而非真正意
"五常"议题较多,但述及体系的较少。"五常"体系的形成是一个从"自在"走向"自觉"的过程,先秦孕育,两汉形成,宋明完备。"三纲"体现的是人伦关系,属于目的性范畴,具有阶级和时代
售楼处是在中国房地产市场发展过程中出现并逐渐发展成的一种独立的建筑形式,随着房地产市场逐步走向成熟,售楼处的包装设计也日趋理想化。通过对售楼处发展阶段、类型、基本
文章研究目的是探讨为什么中国债务重组准则在8年内会出现3次变化,对1998年、2001年和2006年债务重组准则变迁进行了分析和评价,结果发现1998年和2006年债务重组准则基本上与
<正>协调控制大便是人类参加社会活动的一个最基本的要求,大便失禁会导致难以想象的心理及生理压力。随着现代医学的发展,外科医生掌握适当的方法,可有效地治疗大
<正>成都市武侯区行政审批局成立于2008年12月24日。运行三年来,逐步形成了以相对集中行政许可权为核心,以审批、监管相分离为特色,以联审联办为主要方式的武侯审批运行模式