基于TPCM移动存储设备可信接入认证的研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:coolzhaonan
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机制造技术和应用技术的不断发展,U盘、移动硬盘等移动存储设备的购置成本不断降低,由于其体积小、容量大、携带方便、不易损坏等特点而越来越受到大家的青睐。移动存储设备作为一种方便快捷的数据存储、传输工具,在国家部门、军队、银行、企事业等涉密单位被大量的使用,越来越多的敏感信息、秘密数据和档案资料被存储在移动存储设备里。然而针对移动存储设备普遍缺少严格的管理或者就根本没被纳入保密管理范畴,导致涉密数据可以被轻易的带出,且带有涉密数据的移动存储设备坏了之后被随意的丢弃,移动存储设备在内外网交叉使用招致病毒、木马的攻击等,这些无疑给涉密单位内部的信息带来了非常大的安全隐患。   可信计算是当今信息安全的最新研究方向,在计算机发展相当长的时间里,人们逐步认识到:从计算机硬件到计算机操作系统、应用软件缺少信任,导致了日益严重的安全问题。通过信息安全的实践,大部分对信息系统的攻击来自终端,因此应当采取措施提高终端的安全性。可信存储作为可信计算的分支,它将可信平台控制模块应用于硬盘、移动存储等存储设备的安全存储,可信计算技术应用于存储领域可以从源头上切断敏感数据从系统非法流出,从而达到保护涉密数据的目的。   对于涉密数据来说,数据的机密性和完整性是最基本的安全需求。移动存储设备作为一种方便快捷且被大量使用的信息存储和传输的设备,必须重视和防范其可能带来的安全隐患。本文提出的基于TPCM移动存储设备可信接入认证技术就是用来解决这方面的安全问题。通过对可信移动存储设备从出厂设置、发行、注册以及接入认证整个生命周期的安全实现,并结合可信封装、可信存储区域控制、可信度量等技术来解决存在的安全隐患,达到进不来、拿不走、读不懂、走不脱等管理要求,实现涉密数据通过移动存储设备传输时的真正安全可信。
其他文献
H.264/AVC由是国际电信联盟ITU-T和国际标准化组织ISO/IEC联合提出的新一代国际视频编码标准。和原先视频编码标准相比,H.264/AVC采用了许多先进的技术,包括多参考帧、4×4整
学位
在网络信息时代中,信息量庞大,且信息模式多样。XML作为兼具可扩展性及灵活性的通用数据传输格式,越来越多地被人们用来表示异构数据,以克服多数据源的不一致性,从而达到信息整合
学位
无线传感器网络(Wireless Sensor Network,WSN)是近年来得到迅速发展和普遍重视的新型无线网络技术,被广泛的应用在军事,商业,医疗,环境等领域。   在无线传感器网络中,由于传感
静态数据的存储安全是信息安全领域的重要问题。设备丢失、内部窃取、外部入侵以及恶意程序等安全威胁不断向存储安全提出挑战。现有的安全存储技术主要是通过数据加密和身份
学位
伴随着我国经济的快速发展,我国的住房公积金制度也取得了较快发展。作为我国住房体制改革的产品,随着城镇住房消费的日益升级,改善居民住房条件的需求越发迫切,住房公积金的
学位
统计学习理论(StatisticalLeaningTheory,SLT)是针对小样本情况的机器学习理论,其核心思想是通过控制学习机器的复杂度来实现对学习机器泛化能力的控制。在这一理论基础上发
学位
随着计算机技术的不断发展,计算机动画技术已经广泛应用于工程、科研、文娱等众多领域。中科院陆汝钤院士于上世纪90年代提出的全过程计算机辅助自动生成动画技术将人工智能技
学位
异构分布式数据流(Heterogeneous Distributed Data Stream)是指相互联系的多个数据流,其数据来自地理上分布的数据源,且各数据源观测不同的属性集。目前,异构分布式数据流的应用
学位
数字图像处理技术在军事领域应用已相当广泛,但对其在变形迷彩目标发现中的应用研究却不多。而变形迷彩伪装已成为现代战场上最为重要的伪装技术之一。本论文较为系统地分析
纹理分析是指通过一定的图像处理技术提取纹理特征参数,从而获得纹理的定量或定性描述的处理过程,在机器视觉和模式识别领域研究中占有重要地位。随着科学技术的快速发展以及
学位