首页> 中文学位 >可信计算中基于JVM构建完整信任链的研究与设计
【6h】

可信计算中基于JVM构建完整信任链的研究与设计

代理获取

目录

文摘

英文文摘

声明

第一章引言

1.1课题研究背景

1.1.1信息安全技术的现状与要求

1.1.2可信计算的产生与发展

1.2国内外研究现状

1.2.1可信计算

1.2.2开源java虚拟机HotSpot

1.3研究内容和目标、实用价值和理论意义

1.4论文的组织

第二章完整信任链的研究与设计

2.1 PC机可信硬件平台

2.1.1可信平台模块TPM

2.1.2可信根和密钥证书类型

2.2信任链模型的建立

2.2.1TCG信任传递模型

2.2.2应用与TPM的交互

2.2.3完整性信息的获取和存储

2.2.4完整性信息的报告机制

2.3完整信任链设计

2.3.1GRUB加载linux的分析改造

2.3.2java程序启动执行流程改造

2.3.3完整信任链结构及运行机制

2.3.4信任传递过程分析

2.4本章小结

第三章JVM加载器和JVM的可信改造

3.1JDK 6U2的源代码结构

3.2JVM加载器的可信化改造

3.2.1内部执行流程分析

3.2.2可信化的设计与实现

3.3JVM的可信化改造

3.3.1JVM的类装载子系统

3.3.2类加载子系统内部执行机制分析

3.3.3可信执行环境的设计与实现

3.4本章小结

第四章测试与分析

4.1测试计划

4.2测试结果与分析

4.3本章小结

第五章结论与展望

5.1本文工作总结

5.2下一步研究工作

致谢

参考文献

攻读硕士期间取得的研究成果

展开▼

摘要

可信计算是指在计算和通信系统中使用具有安全硬件模块支持的可信计算平台,通过增强现有终端体系结构的安全性来提高整个系统的安全。可信计算组织TCG(TrustedComputingGroup)制订了可信计算硬件平台的相关技术规范,但只有硬件平台的可信整个系统还是不安全的,需要制定配套的操作系统和应用软件等的可信机制。 以电子信息产业发展基金(H04010601W060692)为背景,本论文的研究工作致力于使用可信计算的思路增强现有终端的安全性,研究实现TCG规范中未涉及的后续软件部分的信任链构建过程,基于java虚拟机(JVM)设计一条从硬件到软件的完整信任链,最终实现java程序的可信执行环境。 文中分析了信息安全技术的现状和发展要求,阐明了终端安全研究的思路和技术发展方向,详细介绍了TCG提出的可信计算的概念,构成和目前的研究进展情况。最终通过分析改造java程序的启动执行流程中涉及到的两个关键部件(JVM加载器和JVM的类加载子系统),提出了一种在可信PC硬件平台、linux操作系统以及java程序运行时环境JRE6下构建一条完整的信任链,实现java程序认证执行环境“可信JVM”的设计。在构建过程中通过使用可信平台模块提供的密码服务和安全存储功能,采用了在应用程序模块加载执行前插入控制点实现完整性状态信息的度量验证技术。通过实际测试,验证了该信任链系统具备的可信属性。在该环境中可以避免非信任软件或者被非法篡改的信任软件执行,从而防止恶意软件的攻击或者病毒传播,并具备了对当前的完整性信息的报告证实能力。 本文的主要贡献包括: 1.针对TCG规范中未涉及应用软件的可信机制,提出了一种基于JVM构建完整信任链的设计,对进一步研究可信计算与软件可信技术有一定的指导意义和参考价值; 2.结合TCG规范修改JVM,实现了java程序的可信执行环境“可信JVM”,为可信计算平台下实现java应用程序的可信提供了一套完整的、跨平台的设计思路。通过使用可信硬件平台的功能,“可信JVM”可以根据可信类列表在现有的iava安全模型下提供安全性更强控制更严格的安全策略。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号