论文题目: 存储系统数据机密性与完整性保护的关键技术研究
论文类型: 博士论文
论文专业: 计算机科学与技术
作者: 侯方勇
导师: 王志英
关键词: 机密性,完整性,存储系统,存储器,磁盘,远程存储,加密,模拟器,时序
文献来源: 国防科学技术大学
发表年度: 2005
论文摘要: 计算安全是当前研究的焦点。构建安全的计算系统涉及诸多方面的问题;其中,保护数据的机密性和完整性是最基本的要求之一。然而,实施相应的保护措施往往面临实质性的困难;困难典型地在于提供坚实的保护与实现运行的高性能形成突出的矛盾。本文针对计算机的存储系统,研究如何为数据存储提供机密性和完整性保护,并能够作到:保护措施具有足够的安全强度,保护过程是高性能的,实施保护的代价是可接受的。 存储系统在其构成层次上,包括处理器片内高速缓冲器、片外随机访问存储器,以及外围存储设备;考虑到网络存储结构,存储系统还包括远程节点所提供的存储空间。通常,处理器被认为是可信的(即,能够免受攻击威胁),而所有的处理器片外部分是非可信的(即,对攻击是脆弱的)。本文针对存储系统中存在的这些脆弱部分,提出相应的机密性与完整性保护方法。另外,本文还针对借助高级模拟器的特殊攻击情形,给出了相应的威胁回避方法。 本文的工作,以研究基础性的数据保护方法与实现技术为主要目标,注重结合计算机系统结构特征来得出优化的设计。所取得的研究成果主要有: 1) 针对系统存储器的完整性检验,提出了一种可行的Hash树优化方法。该方法能够有效地利用存储器访问的局部性特征,实施快速的完整性检验过程;同时,该方法所使用的缓冲区可以是非可信的,从而可以外置于处理器以避免过度占用处理器片内Cache对性能的影响。 2) 针对对称多处理器系统中共享存储器的保护,提出了一种分布式的安全结构,将保护过程分散在处理器与存储器控制器上共同完成。为了减小保护过程对性能的影响,该方法有机结合OTP加密与时间戳完整性检验两种手段,从而使得总线传输事务是低延迟的、完整性检验是低代价的、存储器控制器设计是轻量的。 3) 在存储器安全的基础上,进一步研究外围存储设备的保护方法,给出了联机的扇区层的磁盘完整性检验机制。直接基于扇区的检验能够为磁盘存储设备(包括文件系统)提供统一的底层保护机制。所采用的基于特殊结构Hash树的优化算法,不但能够有效优化完整性检验过程,而且便于实施时间关键的一致性恢复操作。 4) 在网络化的存储体系结构中,针对远程数据存储的安全,提出了基于可信保持数据块关联的密钥信息的保护方法。该方法能够适应多种实际应用情形,
论文目录:
图索引
摘要
Abstract
第1章 绪言
§1.1 存储系统数据安全
1.1.1 研究对象:存储系统
1.1.2 研究目标:维护数据机密性与完整性
1.1.3 研究意义:实施安全/可信计算的必备要素
§1.2 研究现状
1.2.1 安全存储器
1.2.2 安全存储设备/文件系统
1.2.3 行为模式与安全
§1.3 关键问题归纳
§1.4 本文的工作
§1.5 本文的结构
本章小结
第2章 机密性与完整性保护的基本方法
§2.1 机密性保护的基本方法
2.1.1 密码概述
2.1.2 Hash函数
2.1.3 OTP加密
2.1.4 加密/解密的基本考虑
§2.2 完整性保护的基本方法
2.2.1 检验模式
2.2.2 检验模式对算法的影响
本章小结
第3章 系统存储器的篡改证明
§3.1 存储器正确性检查模型
3.1.1 模型
3.1.2 检查的基本操作-Hashing
3.1.3 联机检查
§3.2 检查代价解析
3.2.1 存储器块尺寸的代价优化
3.2.2 树分支的代价优化
3.2.3 代价优化解析结果归纳
§3.3 具体范例
§3.4 基于HW-HTree的完整性检验
3.4.1 基本的Hash树
3.4.2 HW-HTree算法
3.4.3 算法注释
§3.5 系统实现
3.5.1 HW-HTree的结构参数选择
3.5.2 检验机制的逻辑组成
§3.6 代价与性能评价
3.6.1 硬件代价
3.6.2 性能分析
3.6.3 性能模拟
§3.7 更多的讨论
3.7.1 现实问题
3.7.2 其它优化考虑
本章小结
第4章 对称多处理器系统中共享存储器安全
§4.1 共享存储器机密性与完整性保护的特殊问题
4.1.1 数据加密的困难
4.1.2 完整性检验的困难
§4.2 具体范例
§4.3 保护方法
4.3.1 分布式保护结构
4.3.2 MP总线安全
4.3.3 存储器安全
4.3.4 方法注释
§4.4 OTP设计
4.4.1 OTP基本工作过程
4.4.2 加密的代价平衡
4.4.3 安全性与安全增强
§4.5 基于Hash树的时间戳完整性校验
4.5.1 时间戳完整性
4.5.2 检验结构参数选择
§4.6 逻辑实现
§4.7 评价与讨论
4.7.1 保护能力
4.7.2 性能
4.7.3 其它
本章小结
第5章 磁盘的完整性检验
§5.1 问题与具体范例
§5.2 联机的扇区层的磁盘篡改证明
§5.3 基于SHW-HTree的完整性检验
5.3.1 SHW-HTree的结构
5.3.2 SHW-HTree的完整性检验优化
5.3.3 快速的一致性恢复
5.3.4 算法注释
§5.4 系统实现
5.4.1 参数选择
5.4.2 逻辑组成
§5.5 评价与讨论
5.5.1 性能
5.5.2 恢复安全性
5.5.3 其它
本章小结
第6章 安全的远程数据存储
§6.1 问题与具体范例
§6.2 远程数据安全机制
6.2.1 思路分析
6.2.2 保护方法
6.2.3 一致性
6.2.4 OTP实例与机密性
6.2.5 MAC实例与完整性
§6.3 实现与评价
6.3.1 逻辑组成
6.3.2 评价与讨论
本章小结
第7章 特殊攻击环境的识别
§7.1 问题描述
7.1.1 模拟器
7.1.2 模拟器对安全的威胁
§7.2 识别方法
7.2.1 基于处理器行为模式的处理器物理存在性判决
7.2.2 可供利用的处理器行为模式
§7.3 真实处理器证明的实现
7.3.1 构造证明体
7.3.2 建立参考知识库
7.3.3 实施证明
7.3.4 实验与评价
本章小结
第8章 结束语
§8.1 所作的工作与创新
§8.2 未来的研究方向
致谢
攻读博士学位期间发表的论文
参考文献
发布时间: 2005-11-07
参考文献
- [1].内容感知存储系统中的信息检索关键技术研究[D]. 刘科.华中科技大学2012
- [2].对等存储系统中的数据可用性与安全性研究[D]. 田敬.北京大学2007
- [3].列存储系统的数据安全与网络性能优化模型研究[D]. 王福伟.燕山大学2016
- [4].高速高可靠小型数字视频存储系统的设计与实现[D]. 黄继鹏.中国科学院研究生院(长春光学精密机械与物理研究所)2012
- [5].信息存储系统可生存性理论与关键技术研究[D]. 张薇.西安电子科技大学2008
- [6].云计算环境下数据保护关键技术研究[D]. 顾瑜.清华大学2014
- [7].系统级数据保护技术研究[D]. 李旭.华中科技大学2008
- [8].高性能重复数据检测与删除技术研究[D]. 魏建生.华中科技大学2012
相关论文
- [1].云存储中数据完整性保护关键技术研究[D]. 安宝宇.北京邮电大学2012
- [2].高性能网络存储技术研究[D]. 卢军.电子科技大学2002
- [3].大规模分布式存储技术研究[D]. 魏青松.电子科技大学2004
- [4].虚拟网络存储系统关键技术研究及其性能评价[D]. 刘朝斌.华中科技大学2004
- [5].关于存储系统性能的测试、仿真与评价的研究[D]. 刘劲松.华中科技大学2004
- [6].数据库加密技术及其应用研究[D]. 王正飞.复旦大学2005
- [7].大规模多媒体存储系统中数据放置与调度策略的研究[D]. 王俊伟.国防科学技术大学2005
- [8].基于以太网的存储系统研究[D]. 胡风华.中国科学院研究生院(计算技术研究所)2005
- [9].基于存储区域网络的数据可靠性技术研究[D]. 张晓.西北工业大学2006
- [10].网络存储中的数据容错与容灾技术研究[D]. 刘卫平.西北工业大学2006
标签:机密性论文; 完整性论文; 存储系统论文; 存储器论文; 磁盘论文; 远程存储论文; 加密论文; 模拟器论文; 时序论文;