论文摘要
可信计算是目前信息安全领域研究的热点问题之一,通过嵌入主板的小型防篡改硬件TPM,提供安全解决方案。远程证明是可信计算中的一个核心的功能,包括完整性度量和报告,用于向远程验证方报告终端当前的安全状态。文章对远程证明进行了深入的研究,主要工作包括以下两部分:首先,针对完整性报告中存在的效率和被动问题给出解决方案。效率问题:由于TPM的单进程工作模式,终端需要对远程证明请求依次进行响应,当系统接收到大量请求时,必然会成为系统瓶颈,出现效率问题。文章在现有TPM的基础上,提出批处理方案,将短时间段内到达的请求集中进行处理,实现基于批处理的完整性报告,解决效率问题。同时利用Merkle树进一步减少批处理方案中通信量增长的不足。模拟实验表明当一次批处理数目大于1时,效率提高。被动问题:在网络监控应用中使用远程证明,能使管理平台远程监控设备的安全状态。但是现有完整性报告协议的防重放攻击机制,使得设备只能被动响应完整性报告,并易产生欺骗问题。文章提出时间方案,利用TPM的传输会话功能,在应用层将完整性报告与时间关联,实现基于时间的完整性报告,通过定时上传和日志记录的方法解决被动问题。其次,针对教研室的“中国移动代理(MAS)服务器”项目的安全需求,将远程证明应用到MAS服务器中,能够向终端用户以及管理平台提供自身的完整性状态,弥补现有安全技术的不足,同时将批处理和时间方案应用其中,并给出工程实现。
论文目录
相关论文文献
- [1].可信计算3.0 工程初步[J]. 网络与信息安全学报 2017(08)
- [2].可信计算3.0工程初步[J]. 网络与信息安全学报 2017(09)
- [3].解读中国可信计算战略性与国际性创新发展 可信计算构筑网络空间安全[J]. 信息安全与通信保密 2015(12)
- [4].可信计算托起中国信息安全的脊梁[J]. 信息安全与通信保密 2015(12)
- [5].创新驱动 构筑网络强国安全保障——沈昌祥院士谈技术可信计算的创新与发展[J]. 中国信息安全 2015(02)
- [6].安全保障技术探索之可信计算再度联盟的创新与实践[J]. 中国信息安全 2015(02)
- [7].从失效和成本两视角看可信计算的应用[J]. 中国信息安全 2015(02)
- [8].可信计算为公共安全信息平台保驾护航[J]. 中国信息界 2015(02)
- [9].我国可信计算现状与发展思考[J]. 中国信息安全 2010(09)
- [10].可信计算概述[J]. 中外企业家 2018(16)
- [11].用可信计算3.0筑牢网络安全防线[J]. 互联网经济 2019(08)
- [12].可信计算与可信云安全框架[J]. 科学与管理 2018(02)
- [13].可信计算防御勒索病毒的科学原理[J]. 保密科学技术 2017(06)
- [14].可信计算发展状况之我见——中国人民大学石文昌教授谈可信计算[J]. 中国信息安全 2015(02)
- [15].2013年可信计算高峰论坛在京顺利召开[J]. 信息网络安全 2013(05)
- [16].国民技术将开发新一代可信计算解决方案[J]. 信息安全与通信保密 2012(05)
- [17].可信计算(1)[J]. 中兴通讯技术 2012(04)
- [18].可信计算(2)[J]. 中兴通讯技术 2012(05)
- [19].可信计算[J]. 中兴通讯技术 2012(06)
- [20].可信计算研究综述[J]. 科技信息 2011(05)
- [21].第11届国际信息与通信安全会议暨“可信计算日”在京召开[J]. 信息网络安全 2010(01)
- [22].打造中国自主可信计算环境[J]. 信息安全与通信保密 2010(09)
- [23].中国可信计算缔造安全价值[J]. 网络安全技术与应用 2009(01)
- [24].中国可信计算,缔造安全价值[J]. 信息安全与通信保密 2009(01)
- [25].可信计算 “自主”信息安全[J]. 中国计算机用户 2009(Z1)
- [26].突破,缔造安全价值——解读中国可信计算发展征途[J]. 中国军转民 2009(01)
- [27].关注可信计算 安享无忧生活——中国可信计算工作组三年成果首献公众[J]. 网络安全技术与应用 2009(09)
- [28].中国可信计算工作组三年成果首献公众[J]. 信息网络安全 2009(09)
- [29].中国可信计算芯片支持三重安全体系[J]. 每周电脑报 2008(21)
- [30].可信计算的漫漫长路[J]. 中国计算机用户 2008(20)
标签:可信计算论文; 远程证明论文; 批处理方案论文; 时间方案论文; 中国移动代理服务论文;