首页> 中文学位 >基于实体依赖关系的信任链模型的构建及应用
【6h】

基于实体依赖关系的信任链模型的构建及应用

代理获取

目录

封面

声明

中文摘要

英文摘要

目录

表 1 本文的缩写词

第一章 绪 论

§1.1 研究背景

§1.1.1 可信计算的概念

§1.1.2 可信计算的发展

§1.2 国内外研究现状

§1.2.1 可信计算平台

§1.2.2 可信网络连接

§1.2.3 信任链

§1.3 研究内容

§1.4 论文结构

第二章 信任链构建理论与技术

§2.1 信任链的研究理论

§2.1.1 可信根

§2.1.2 可信度量

§2.1.3 可信传递

§2.2 硬件虚拟化技术

§2.3 信任链构建方法

§2.3.1 静态信任链构建方法

§2.3.2 动态信任链构建方法

§2.3.3 虚拟化信任链构建方法

§2.4 可信网络连接

§2.4.1 可信网络连接架构

§2.4.2 可信网络连接流程

§2.5 谓词逻辑

§2.5.1 实体依赖关系

§2.5.2 安全系统逻辑

§2.6 本章小结

第三章 基于实体依赖关系的信任链模型的构建

§3.1 状态与信任链

§3.1.1 实体依赖关系

§3.1.2 可信集合和可信度量

§3.1.3 信任链模型

§3.2 评估现有的可信计算环境

§3.2.1 基于 SRTM 的可信平台

§3.2.2 基于 DRTM 的可信平台

§3.2.3 虚拟化可信平台

§3.3 本章小结

第四章 基于 LVMM 的可信网络连接方法及系统

§4.1 基于 LVMM的可信网络连接架构设计

§4.1.1 架构概述

§4.1.2 终端完整性验证

§4.2 具体实施

§4.2.1 系统实施

§4.2.2 可信连接

§4.3 性能评估

§4.3.1 LVMM 启动开销

§4.3.2 完整性度量及认证开销

§4.4 本章小结

第五章 总结与展望

§5.1 全文总结

§5.2 未来展望

参考文献

致谢

攻读硕士学位期间的主要研究成果

展开▼

摘要

可信计算为信息安全提供了新的思路,而信任链的构建与传递是可信计算的核心技术。由于现有的信任链模型大多数是基于具体的可信计算平台进行的形式化描述,所以现有的研究中缺乏综合的信任链模型。此外,利用虚拟化技术动态地构建信任链的方法具有较好的研究与应用前景。鉴于此,本文在实体依赖关系及虚拟化技术等基础之上着重做了以下的研究。
  首先,本文基于安全系统逻辑和实体依赖关系构建了新的信任链模型。将可信计算环境系统分解成一个个实体,在某一时刻,实体的封装表示系统的状态。通过实体之间的依赖关系,给出了可信集合和可信度量等公式化定义,构建了信任链的数学模型,并通过扩展的可信逻辑证明了信任链模型传递的正确性。此外,该模型不但能够评估已有的可信计算平台的优缺点,而且还能够为更深入地探究信任链模型提供理论上的对比。
  其次,本文利用硬件辅助虚拟化技术和动态可信度量技术动态地构建信任链,无需修改可信网络连接组件和原有的操作系统内核。当操作系统启动后,动态地载入轻量虚拟机监控器。轻量虚拟机监控器可以透明地监控和度量运行环境,进而实现可信网络连接请求,且提供运行时的度量。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号