操作系统可信启动研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:tom0101
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
机密性,完整性和可用性是计算机安全追求的目标。其中机密性保证了敏感信息的访问受限于某些特殊的群体。完整性保证了信息不会被任意地篡改,体现了人们对信息的信任程度。可用性则指出了人们对信息资源期望的使用能力。CERT近几年的统计数据表明,计算机攻击数量每年呈递增趋势,攻击的次数越来越频繁。计算机病毒、后门、木马以及Rootkit的研究和发展也使得计算机安全面临着越来越多的挑战。恶意程序定制化、底层化使得传统的基于病毒库和虚拟机机制的杀毒软件在应付这类攻击中显得有些不足。如何能够快速地发现和定位破坏系统完整性的未知病毒木马成为新的一个挑战。   系统平台的可信(即平台的行为是按照预定的方式执行),在很大程度上依赖于操作系统的完整性,而传统的操作系统启动并不具有检测所启动的元素完整性的功能。本文研究了如何在含有TPM芯片的平台上设计出可信启动链,并提出了如何使用启动时记录的日志快速发现和定位的恶意程序的方法。   本文的主要贡献在于以下几点:   (1)详细介绍了可信计算的概念及目前的研究进展。介绍了目前计算机安全遇到的挑战,并解释为什么仅仅用软件不能真正地保护系统的安全,接着引出可信计算的概念。介绍了可信计算中的核心部件-TPM芯片的特性及使用方法,并解释了TPM适合作为可信启动硬件的原因。这是本文研究的背景知识和理论基础。   (2)设计出能够准确真实地报告系统完整性的可信启动链。在分析了传统的操作系统启动流程后,结合包含TPM芯片的计算机平台,设计出能够在系统启动的同时对启动链上的各个模块进行验证的可信启动链,使其在系统启动完毕后能够准确真实地报告所启动的操作系统的完整性。   (3)提出了快速定位启动链上的恶意程序的方法。如何定位操作系统启动过程中自动加载的恶意程序是一个比较复杂的工作。通过对启动链上每个元素的度量日志SML的分析,并与系统完整状态下的日志进行比对,可以直接定位出被入侵者修改启动链上的元素。只需修复启动链的被更改部分,重新启动就能够将系统恢复到完整状态。   (4)实现了系统启动链完整性报告系统BIRS的原型,并检测了该系统的有效性。详细介绍了可信启动链所需的关键技术,实现了原型系统BIRS,并通过实验证明了BIRS系统的准确性和有效性。  
其他文献
传统的语音合成多侧重于单一朗读语气的研究。为了进一步提高语音合成系统的表现力,扩展语音合成系统的应用范围。本文针对自然口语中常见的疑问句和感叹句进行了深入的研究,并
学位
测试用例的设计与生成是软件测试的重点和难点之所在,其本质是如何依据一种以适当方式描述的软件规格说明来设计和生成有效的测试用例。近年来,随着面向对象技术的成熟和广泛应
在当今全球经济迅猛发展的环境下,物流的快速发展成为必然。物流是社会生产发展过程中不可缺少的前提条件,是实现商品价值的重要保证,大力发展物流业可以降低物流成本,从而实现现
二维条码技术是自动识别技术中的重要组成部分,是在一维条码无法满足信息技术发展的需求下提出的,它完成了条码技术从对“物品”进行标记描述工具,到对“物品”信息存储和识别的
自动交换光网络(ASON,Automatic Switched Optical Network)技术推动了下一代光网络智能化发展,同时也为传统的传送网络向业务网络的演进创造了条件。多业务驱动也成为通信网
支持向量机(SVM)作为一种新兴的基于统计学习理论的分类算法,具有坚实的理论基础,巧妙的算法实现和卓越的性能。其核心思想是将一个复杂的分类任务通过核函数映射使之转化成一
有这么一种常见的虚拟化应用:同一虚拟化平台上运行着多个虚拟机,并且这些虚拟机上都运行着相同的操作系统,运行着可能相同或者不同的应用程序。针对这种虚拟机运行背景的相似性
网络技术飞速发展,随之而来的网络增值业务也不断涌现。然而,这些增值业务所采用的开发标准与规范往往不尽相同。这样的结果是导致网络增值业务种类繁多,fH是却没有统一的接口标
随着互联网和知识经济的发展,越来越多记载着人类各种知识的文本出现在计算机和互联网上,网络上的海量信息和知识为人们的科研、学习、工作和生活提供了丰富的资源,极大地推动了
命名实体翻译是机器翻译、跨语言信息检索等多语言信息处理领域的一项重要任务。同时,随着互联网的发展,网络资源日益丰富,如何将海量的网络资源用于命名实体翻译任务,以提高实体
学位