首页> 中文学位 >涉密环境下的可信存储模型及存储设备体系结构研究
【6h】

涉密环境下的可信存储模型及存储设备体系结构研究

代理获取

目录

文摘

英文文摘

第1章 绪论

1.1 研究背景

1.2 课题来源及研究意义

1.3 国内外研究现状

1.3.1 国内外文献综述

1.3.2 可信存储规范现状

1.4 主要研究内容

第2章 TCG存储体系结构核心规范研究

2.1 概述

2.1.1 规范主要涉及内容

2.1.2 规范术语表

2.2 可信存储设备体系结构

2.2.1 体系结构核心组件

2.2.2 体系结构核心操作

2.3 数掘结构定义

2.3.1 消息流编码

2.3.2 表的数据结构

2.4 接口通信

2.4.1 通信接口

2.4.2 通信协议层次

2.5 规范定义模板

2.5.1 Base Template

2.5.2 Admin Template

2.5.3 Clock Template

2.5.4 Crypto Template

2.5.5 Locking Template

2.5.6 Log Template

2.6 TCG存储体系结构核心规范分析

2.6.1 TCG可信存储功能实现框图

2.6.2 FCG存储体系结构核心规范的主要弊端

2.7 本章小结

第3章 基于BLP模型基本思想的涉密环境下的可信存储模型设计

3.1 引言

3.2 涉密环境下的可信存储需求场景描述及模型初步描述

3.2.1 涉密环境下的可信存储需求场景

3.2.2 存储设备数据存储结构表示法

3.2.3 基本操作定义

3.2.4 模型初步描述

3.3 涉密环境下的可信存储模型

3.3.1 模型的基本元素

3.3.2 安全特性

3.3.3 状态转换规则

3.4 涉密环境下的可信存储模型实例

3.4.1 系统初态

3.4.2 系统中间态

3.4.3 系统初始化态

3.4.4 系统授权态

3.4.5 系统常态(系统读写控制态)

3.5 本章小结

第4章 涉密环境下的可信存储设备体系结构研究

4.1 引言

4.1.1 可信存储定义

4.1.2 涉密环境下的可信存储定义

4.2 涉密环境下的可信存储设备体系结构

4.2.1 可信主机实体体系结构

4.2.2 可信根主机实体体系结构

4.2.3 可信移动存储设备体系结构

4.3 涉密环境下的存储实体交互

4.3.1 可信域内主机间交互过程

4.3.2 可信域内主机与可信移动存储设备交互过程

4.3.3 可信域主机内主体只读访问普通移动存储设备

4.3.4 普通移动存储设备内主体禁止访问可信域主机

4.3.5 可信根主机向普通移动存储设备发送受控数据流

4.3.6 可信移动存储设备在可信域外的数据流控制

4.4 涉密环境下可信主机及可信存储设备的发行过程

4.4.1 直接网络连接的可信主机发行过程

4.4.2 可信移动存储设备的发行过程

4.4.3 通过可信移动存储设备向可信主机的下发ESOFM的过程

4.5 本章小结

第5章 涉密环境下的可信存储系统实现

5.1 引言

5.2 利用可信计算技术保证操作系统不被旁路

5.3 实体标识EID的选择

5.4 安全通信机制下的可信主机发行过程

5.4.1 安全通信机制下的直接网络连接的可信主机发行

5.4.2 可信移动存储设备的发行过程

5.4.3 安全通信机制下的以可信移动存储设备为媒介的可信主机的发行

5.5 本章小结

结论

参考文献

攻读硕士学位期间所发表的学术论文

致谢

展开▼

摘要

存储安全一直是信息安全领域的核心问题,尤其是对于军队、国家机构、重要商业机构等含涉密数据较多的领域。一旦敏感数据被窃取,其造成的损失有时是无法估量的。当前针对存储安全问题的信息安全防御出现了两极分化。一极是涉密部门防御策略的软件化,另一极是存储设备生产厂商防御策略的硬件化。在现有的涉密计算机系统中大多利用相应的涉密介质管理系统软件限定移动存储设备的使用,另外依靠BISO、操作系统、硬盘驱动器三级密码体制保证操作系统安全。而存储设备生产厂商则是寻求基于存储设备硬件的解决方案,基本的做法是依靠硬件加密技术。但是两种做法均存在着缺陷。
   国内外可信计算理论的逐步成熟和可信计算技术的发展,尤其是国内可信计算相关技术的发展为可信存储的实现提供了可能。国内信息安全专家沈昌祥院士首次提出了不依赖于加密的可信存储思想。依据沈院士的思想,如何利用可信计算技术、在存储领域融合可信计算思想达到可信存储的目标是本文要解决的主要问题。
   本文针对涉密环境下的存储安全问题,并紧密结合涉密环境下电子文档保密的安全需求,将可信计算思想及可信计算技术应用到存储领域,以应对存储领域的三大安全威胁,达到保护涉密环境下敏感数据的目的。本文从研究TCG存储体系结构核心规范入手,在借鉴其优缺点的基础,以BLP模型为原型构建了涉密环境下的可信存储模型,之后在模型的基础上的设计了涉密环境下的可信存储设备体系结构。本文从实际安全需求出发,借鉴国内外先进经验,利用形式化方法构建理论模型,并以模型为基础设计存储设备体系结构。本文主要的研究成果及创新点体现在以下几个方面:(1)对TCG存储体系结构核心规范进行了较为详细的介绍,尤其是分析了其存在的不足及值得借鉴的方面。(2)依据涉密环境下的可信存储需求场景,基于BLP模型基本思想,构建了涉密环境下的可信存储模型。(3)依据涉密环境下的可信存储模型设计了可信存储设备体系结构,并根据具体应用环境描述了实体间的交互过程,尤其是解决了可信存储设备发行的难点问题。
   本文期望对我国可信存储规范制定工作起到推动作用,并在完善涉密部门的计算机涉密载体管理系统的工作中起到积极作用。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号