首页> 中文学位 >基于TPCM移动存储设备可信接入认证的研究
【6h】

基于TPCM移动存储设备可信接入认证的研究

代理获取

目录

文摘

英文文摘

第1章 绪论

1.1 研究背景和意义

1.2 国内外研究现状

1.3 论文研究内容

1.4 论文的组织结构

第2章 可信计算技术

2.1 可信计算概述

2.1.1 可信计算发展

2.1.2 可信计算概念

2.1.3 TCG可信平台规范

2.2 可信计算平台(TCP)

2.3 可信平台控制模块(TPCM)

2.3.1 TPCM系统组成结构

2.3.2 TPCM内部固件

2.3.3 TPCM主要功能特性

2.4 可信基础支撑软件(TBSS)

2.4.1 TBSS体系结构

2.4.2 TBSS主要功能特性

2.5 可信存储

2.5.1 可信存储定义

2.5.2 可信存储解决主要问题

2.5.3 可信存储技术应用

2.6 本章小结

第3章 信息安全技术

3.1 密码技术

3.1.1 密码学基本概念

3.1.2 基本密码系统

3.1.3 密码体制分类

3.1.4 公钥密码技术

3.2 安全认证技术

3.2.1 消息认证

3.2.2 数字签名

3.2.3 身份认证

3.3 数据安全与可信

3.3.1 可信与安全的区别

3.3.2 可信与安全的联系

3.4 本章小结

第4章 可信移动存储组成架构模型设计

4.1 移动存储设备安全隐患

4.2 可信移动存储设备内部结构设计

4.3 可信移动存储需求场景描述及认证配套技术

4.3.1 可信封装

4.3.2 可信信封

4.3.3 可信度量

4.3.4 可信存储区域控制

4.3.5 可信域管理

4.4 可信移动存储组成架构

4.5 本章小结

第5章 可信接入认证模型设计

5.1 移动存储设备认证方法

5.1.1 基于逻辑分区引导扇区控制

5.1.2 根据SETUP API函数判断

5.1.3 基于ekev的认证方法

5.2 可信接入认证模型设计

5.2.1 可信移动存储设备发行

5.2.2 可信移动存储设备注册

5.2.3 可信移动存储设备接入认证

5.2.4 可信接入认证实现

5.3 信息流单向传输实现

5.4 本章小结

结论

参考文献

攻读硕士学位期间所发表的学术论文

致谢

展开▼

摘要

随着计算机制造技术和应用技术的不断发展,U盘、移动硬盘等移动存储设备的购置成本不断降低,由于其体积小、容量大、携带方便、不易损坏等特点而越来越受到大家的青睐。移动存储设备作为一种方便快捷的数据存储、传输工具,在国家部门、军队、银行、企事业等涉密单位被大量的使用,越来越多的敏感信息、秘密数据和档案资料被存储在移动存储设备里。然而针对移动存储设备普遍缺少严格的管理或者就根本没被纳入保密管理范畴,导致涉密数据可以被轻易的带出,且带有涉密数据的移动存储设备坏了之后被随意的丢弃,移动存储设备在内外网交叉使用招致病毒、木马的攻击等,这些无疑给涉密单位内部的信息带来了非常大的安全隐患。
   可信计算是当今信息安全的最新研究方向,在计算机发展相当长的时间里,人们逐步认识到:从计算机硬件到计算机操作系统、应用软件缺少信任,导致了日益严重的安全问题。通过信息安全的实践,大部分对信息系统的攻击来自终端,因此应当采取措施提高终端的安全性。可信存储作为可信计算的分支,它将可信平台控制模块应用于硬盘、移动存储等存储设备的安全存储,可信计算技术应用于存储领域可以从源头上切断敏感数据从系统非法流出,从而达到保护涉密数据的目的。
   对于涉密数据来说,数据的机密性和完整性是最基本的安全需求。移动存储设备作为一种方便快捷且被大量使用的信息存储和传输的设备,必须重视和防范其可能带来的安全隐患。本文提出的基于TPCM移动存储设备可信接入认证技术就是用来解决这方面的安全问题。通过对可信移动存储设备从出厂设置、发行、注册以及接入认证整个生命周期的安全实现,并结合可信封装、可信存储区域控制、可信度量等技术来解决存在的安全隐患,达到进不来、拿不走、读不懂、走不脱等管理要求,实现涉密数据通过移动存储设备传输时的真正安全可信。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号