虚拟专用终端体系结构及若干关键技术研究

来源 :北京交通大学 | 被引量 : 2次 | 上传用户:mxhdb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网时代的蓬勃发展,虽然几乎每个人都拥有一台专用电脑或智能手机,但是诸如机场、酒店、网吧等公共场所提供顾客使用的公用计算机,由于其分布广、计算性能高、显示屏幕大、不用携带等特点,在必要的时候能够解决人们的燃眉之急,是这个社会不可或缺的计算资源之一。人们使用这类公用计算机时可能会登录邮箱、访问网上银行,甚至是进行涉及财产的交易,这些敏感操作对计算平台的安全性要求很高,不允许有任何泄露敏感信息的恶意软件运行。然而,公用计算机普遍面临着恶意代码泛滥、软件冗余造成性能下降、使用人数众多却缺少维护的问题,在这种不安全的计算环境下执行涉及人们隐私、财产、所属工作单位的机密信息等相关的任务时,极有可能造成信息泄露,严重危害人们的利益。本文针对如何在这类公用计算机中隔离出一个临时的个人虚拟私有计算平台的问题开展了研究,本文称这种虚拟私有计算平台为虚拟专用终端,使得人们可以如同在使用自己的专用计算机一样较为安全地执行任务,保障用户的敏感信息记录不了、带不走、读不懂,从而提高用户的隐私保护和数据安全的强度。本文在总结了现有研究成果的基础上,提出了构建一个从底层硬件到高层应用具备完整信任链的可信、纯净、无篡改的计算环境的架构思想,在数据存储、信息输入、远程认证三个方面详细设计了防止用户敏感数据与企业机密数据泄漏的保护框架。主要的研究工作和创新点如下:(1)提出了底层可信为安全前提的虚拟专用终端体系结构。首先,分析虚拟专用计算机需要达到的安全需求,包括对信任根、信任传递、上层应用隔离、远程认证的平台安全性报告等需求。然后,介绍本文设计的虚拟专用终端体系结构,包括主板固件度量与恢复、可信启动模块和操作系统安全性增强等三个部分,保证虚拟专用终端从开机到关机的整个运行周期都保持可信状态。虚拟专用终端体系结构以底层硬件的固件与启动模块的可信性为系统首要的安全前提,在底层可信的基础上,提出操作系统安全扩展的内容,包括进程启动控制、内存隔离、输入设备保护、数据封装及远程可信证明。最后,分析体系结构的安全特性。(2)针对公用计算机使用者众多的特点,结合可信平台模块中的不可迁移密钥,利用密钥不离开芯片的特性实现数据绑定,提出了基于计算平台安全属性的数据封装模型。首先,给出数据封装的具体流程:1)USB Key存储密钥凭证:可信平台模块内部的密钥需要提供认证口令与密钥ID,这些信息都存储在USB Key中;2)可信平台模块封装密钥:产生外部密钥,由可信平台模块密封并保存在USB Key中;3)CPU执行数据加解密:需要加(解)密时,从USB Key中提取并由可信平台模块解封得到外部密钥,再由CPU完成数据的加(解)密操作。然后,介绍平台属性可以涵盖的内容,例如操作系统已安装的更新包、进程完整性报告、第三方安全软件运行状态等等。最后,设计使用可信平台模块封装策略的网络访问控制模块,在机密数据未处于密封状态下时根据访问策略限制互联网的访问,对策略内容的任何篡改都将导致彻底断网,保护解封后的数据不被泄漏。(3)提出公用计算环境下虚拟专用终端的键盘保护框架。首先,从硬件与软件层面总结当今键盘记录的攻击方法,并详细列举操作系统内核层实施键盘记录的各个关键点。然后,提出保护框架由可信链、密码管理器、内存隔离模块三部分组成,并重点对后两者分别给出详细的设计、实现与分析比较。密码管理器将用户的登录凭证加密保存在USB Key中,当需要在浏览器输入用户名与口令时,由密码管理器在验证用户身份后代理输入凭证信息,同时由内存隔离模块阻断任何恶意的信息偷取行为。(4)为保护用户隐私与企业数据,提出了公用计算环境的远程可信证明方法。首先,分析不安全的计算平台在认证过程和接入企业内部网络后可能造成的危害,提出了基于计算平台安全属性的认证方案,并详细描述认证过程中能够保护双方隐私的两种具体实现与分析,包括基于ABE加密算法和结合Bloom Filter与Paillier加密算法的两种方案;然后,提出两种可否认认证方案的形式化定义与证明,并将其中的部分可否认认证协议与椭圆曲线上的基于身份签名算法相结合,提出能够为认证请求方带来隐私保护效果的高效认证方案,同时将此方案给予实现,并分析使用此方案验证平台属性的效率;最后,给出虚拟专用终端使用VPN接入企业内网后的终端安全管理架构,将公用计算机作为虚拟的企业专用机进行监控。综上所述,本文分别从系统底层架构、数据封装、安全输入、可信平台远程证明等方面设计了在公用计算环境中如何构建虚拟专用终端,为用户在使用公用计算机的过程中实现用户隐私保护与企业数据安全提供了包含相应关键技术的新思路。
其他文献
目的:观察腰硬联合麻醉用于剖宫产术的效果。方法:200例择期剖宫产孕产妇随机分为两组,A组采用腰硬联合麻醉,B组为单纯硬膜外麻醉。观察两组产妇的麻醉起效时间、新生儿出生后1mi
随着信息技术的不断发展,数字故事作为一种流行的分享知识与经验的学习方式在国内外的教育中得到广泛应用。本文从教学实践出发,阐释了如何利用数字故事优化小学英语教学的作
阐述了产品生命周期管理(PLM)的内涵和实质,并以国防科工委组织实施的"飞机制造业数字化工程"为背景,分析了目前我国飞机制造业对产品生命周期管理的需求,提出了国产的飞机制
加强学风建设,是高职院校实现可持续发展的永恒主题。要加强高职学生学风建设,就应该在明确学风内涵的基础上,研究影响高职学生学习动机的主要因素,抓住问题的实质,并通过对核心问
文中利用BP神经网络算法建立了网络态势感知等级与感知参数之间的关系,定量评估了态势感知状况。神经网络在这一领域的研究最为成熟,但传统的BP神经网络算法在反馈误差方面速
祭祀活动,起源于人类远古生命“交感”,以礼制流通于封建社会。古人通过祭神灵于坛,在乐舞形律场性动态交流展示过程中,实现身心与自然及先祖神性信息交互感应,达到为生命平安,宗族
海神崇拜是胶东沿海渔民的民间信仰,祭海仪式在海神信仰中最具象征意义,是渔捕文化的特殊形态。它探讨了胶东渔民信仰的四类海神及具有代表性的三种祭海仪式且运用仪式与象征理
商鞅法治思想是法家思想流派中"法治"派的典型代表,商鞅主张将国家生活的各个领域都纳入到法治的轨道,严格依法治国,崇尚法律在国家治理中的至高无上的地位。他这种超越时代
利用模糊神经网络的推理和学习能力,在对机械加工过程中的切削参数进行自动选择的基础上,研究了一套基于机械加工参数自动选择的数控编程系统。运用VC++开发的系统实现了网络参数
对191名企业员工进行问卷调查获得的数据基础上基于上下属关系的中介作用探讨了破坏性领导对下属绩效的影响效应。研究表明:破坏性领导对下属的工作绩效和职外绩效都具有显著