udisk信任链动态跟踪技术的研究和实现

udisk信任链动态跟踪技术的研究和实现

ID:34120080

大小:11.66 MB

页数:63页

时间:2019-03-03

udisk信任链动态跟踪技术的研究和实现_第1页
udisk信任链动态跟踪技术的研究和实现_第2页
udisk信任链动态跟踪技术的研究和实现_第3页
udisk信任链动态跟踪技术的研究和实现_第4页
udisk信任链动态跟踪技术的研究和实现_第5页
资源描述:

《udisk信任链动态跟踪技术的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士论文摘要在信息化高速发展的今天,各行各业用到的文件大多由现在的电子文件取代传统的纸质文件。传统以保护纸质文件为核心,这种安全管理的理念很难适用于电子文件的安全管理。随之就产生一系列安全隐患问题。随着Udisk面世,凭借其携带方便,简单实用的特点逐渐被用户认可,再加上Udisk存储芯片的容量不断加大,生产技术不断成熟和价格不断下调,越来越贴切用户的需求,使得更多的用户选择大容量Udisk作为移动存储设备。本文是国家自然科学基金“基于多核的I/O资源可信访问策略研究"(代号:60850002)课题

2、的一个分支,兼用可信计算思想和嵌入式开发技术裁剪移动存储设备驱动程序控制芯片的功能模块,构建了可信异构双处理系统平台。通过对可信计算的可信度量方法、可信传递模型、信任根的要求、可信计算的应用等理论系统的学习。信任根和信任链是可信计算的基础,信任链动态跟踪问题是可信计算中的一个重要问题。本课题结合TCG规范的标准,设计了移动存储设备Udisk的信任链跟踪的方案,提出了对信任链的可信度量方法、审计记录内容、不可信移动存储设备分级管理、可信边界条件、主辅核系统之间的信息通信方式、数据和日志文件的存放位置

3、,系统二级管理策略等。在信任根可信的前提下,完成了Udisk信任链的动态跟踪整个过程。实现了安全员、审计员、用户登陆的功能,做到将普通的Udisk通过设计成为一个可信的Udisk。实验结果表明本课题设计的Udisk信任链动态跟踪的方案合理有效,能够实现对文件的安全可靠的存储管理。关键词:终端安全,可信计算,嵌入式技术,信任链,可信度量,可信传递AbstractThetimesofinformationtechnologyiscoming,Thetraditionalpaperdocumentsme

4、very龇.easnowhavebeenreplacedbyelectronicdocuments,Intradition,protectingpaperdocmnentsisthecore.theformersafetymanagementtheoryisnotapplicabletothesafetymanagementofelectronicdocuments.itwillproduceaseriesofsafetyconcerns·Asmobilestorageequipmentavail

5、able.Becauseofeasycarrying,suit,ltISreceivedbyusersgradually.inadditiontO,memorycapacityincreasing,productiontechnologyISmoreandmoredevelopedandpricesaredown,theusersperfertochoicebiggercapacitymobileequipmentstorage.Mypaperisinrecognitionofthenationa

6、lnaturalsciencefoundation”I/Oresources’trustedaccesspolicybaseonmuti..eore”(No:60850002),bydependentheterogeneousdoubleprocessingsystem,basedonembeddedtechnologyandtrustedcompmmgideastoprogrammobilestoragedevicedrivertocontrolchipdesignandfunctionmodu

7、lesofmobilestorageequipment,Bystudingmeasurememtrustedroot,applicationoftrustedcomputingoftrust岖,modeloftrustedtrace,requireofandSOon.designingtrustedchaintrackingmeasu】rememmethodbaseonUdisk,presentingcrediblescheme,theauditinformationrecorded,unbeli

8、evablemobilestorageequipmentclassificationmanagement,reliableboundaryconditions,ere.combiningthestandardofnormofTCG,Reseachinganddesigning也eautonomollsmodeloftraceofUdisktrustedchain.Trustedrootandtrustedchajnisthefoundationoftrustedcomputing,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。