d muS maJicio瑚 IⅡ甜:acks 0r spreading ofVin珞伪is avoided.Tllis system als0 h弱Ⅱ圮abili锣to prove觚dreport me伽盯ent inte鲥t)r infomation. The main coIItributions of tllis tllesis incIude: 1.Ai加illg at me蜘峪ted mectla【Ilism of application wlliCh is 110t referrod iIl me TCGSpcificatio玛meⅡl鼯is deSi辱试a completc chaill of缸1lSt b嬲ed onⅣM.111is deSi印is璐efIll锄dⅦluable for fh】胁er snJdy in trIls矧Computing锄d讯塔ted mec:hanism of印plication. 2.nrou曲n川i伽ng me JVM b嬲ed on TCG specificatio衄,me缸似womly java印pli锄on exe训on aⅣ拍mn∞t is rcalized雒d a Completc and cross.plat蕾10nn d髓ignt0 remize me tmSt ofjaVa application uIlder t11嚼od Computing platf0肌is pmvided.ByllSing仇Isted c0Inp而ng pl a_响m’s缸l嘶。
船and trL峪嘶曲y d嬲s li鸥‘Tr似cd JVM’啪pr0啊de s缸Dng盱securi哆comrol and Inore S臼血gcnt∞谢ty poIici岱under cuⅡentjava∞c嘶ty modd.Keywords:吣t甜comp嘶n吕觚湖pla仃0m modIde,TCG so脚黜sta出d垴in of嘁java啊删machi鹋 Ⅳ 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。
据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。
与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。
签名:幺墨虽鳢 日期: 年 月 日 关于论文使用授权的说明 本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。
本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。
(保密的学位论文在解密后应遵守此规定) 签名:幺益.叁一销 导师签名:壹塑. 日期: 年 月 日 第一章引言 第一章 引言1.1课题研究背景 个人计算机被设计的开放和灵活导致系统安全性低,信息安全技术的现状促使安全防御技术的发展逐渐从被动式转向主动式,单纯依靠软件构建的系统安全方案是脆弱的,终端系统的安全最为重要。
在以上这些情况下,可信计算随之产生,它通过软硬件相结合的技术,增强现有的终端体系结构的安全性从而增强整个系统的安全。
国际上各大公司、IT巨头、学院、研究所都投入大量精力进行可信计算的研究,同时可信计算也引起社会的广泛关注。
可信计算逐渐成为国际上研究和应用的热点之一,也成为人们研究的新课题。
以电子信息产业发展基金(H04010601w060692)为背景,本论文的研究工作主要是使用可信计算的思路增强现有终端的安全性,研究实现TCG规范中未涉及的后续软件部分的信任链构建过程,基于java虚拟机设计一条从硬件到软件的完整信任链,最终实现jaVa程序的可信执行环境。
1.1.1信息安全技术的现状与要求 信息技术在不断发展,各种计算资源通过网络进行互联与共享不断加强,人们对计算机的依赖越来越多。
同时,开放平台可以提供通用的平台环境,方便在上面运行众多的应用,满足各种需求,因此开放性平台成了众多应用的首选。
但正是由于这样的广泛使用和灵活性,对恶意程序或是攻击者也敞开了门户,使系统的安全性大大降低。
目前,导致信息安全事故的技术原因主要包括以下几点: >PC机软、硬件结构简化,导致资源可任意使用,尤其是执行代码可修改, 恶意程序可以被植入病毒程序利用。
最初,PC机被认为是个人使用的计 算机,许多安全措施不再需要,为了降低成本,许多有效的安全措施被去 掉; >操作系统过于庞大,软件故障与安全缺陷不可避免。
例如病毒程序利用 Pc机操作系统对执行代码不检查一致性弱点,将病毒代码嵌入到执行代 码程序,实现病毒传播; 1 电子科技火学硕+学位论文 >黑客利用被攻击系统的漏洞窃取超级用户权限,植入攻击程序,肆意进行 破坏; >对合法的用户没有进行严格的访问控制,可以进行越权访问,造成不安全 事故; >信息技术的发展使计算机变成网络中的一部份,突破了计算机机房的地理 隔离,信息的I/O遍及整个网络世界,网络协议缺少安全设计,存在安全 缺陷。
当前信息安全领域为了抵御各种安全威胁采用的技术属于被动防御技术,代表性技术主要有:防病毒技术,防火墙技术以及入侵检测技术。
被动防御技术之所以称为被动防御,是因为它们只能防范已知的攻击,对未知攻击无能为力。
以防病毒技术为例,防病毒技术一直依赖于病毒特征码的识别技术,它的识别率很高,但识别能力非常有限,产生了任何新病毒或者己有病毒稍加变化,就必须用新的特征码才能有效识别。
结果就是病毒库越来越大,但永远是滞后于新病毒的产生,失去最佳的防御时机,以至无法有效的遏制新病毒的蔓延。
类似的原因也会导致防火墙越砌越高,入侵检测越做越复杂。
从而导致整个信息安全状况存在日趋复杂和混乱的趋向:误报率增多,安全投入不断增加,维护与管理变得更加复杂和难以实施,信息系统的使用效率大大降低,而对新的恶意攻击和病毒仍没有防御能力(如冲击波、熊猫烧香等),无法禁止已经在电脑硬盘中驻存的一些恶意程序向网络上肆意传播,尤其是对内部没有任何防范。
造成这种状况的原因在于:首先,这三种技术是以防外为重点,与目前信息安全主要“威胁”源自内部的实际状况不相符合;其次,从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。
人们往往把过多的注意力放在对服务器和网络设备的保护上,而忽略了对终端的保护。
然而事实证明,终端系统安全的重要性更为突出,因为终端系统是构成网络的基本元素,~个不安全的终端系统势必通过网络连接将不安全因素扩散到整个网络中去,所以解决安全问题,必须加强终端的基础软硬件安全性研究;最后,恶意攻击手段变化多端,而这三种技术是采取封堵的办法,例如,在网络层设防,在外围对非法用户和越权访问进行封堵。
而封堵的办法是捕捉黑客攻击和病毒入侵的特征信息,其特征是捕捉到的是已发生过的滞后信息,不能科学预测未来的攻击和入侵。
因此,这三种技术在面对信息安全事故时都只能是被动的防范。
目前,安全防御技术的发展逐渐从被动式转向主动式。
要想有效地制止攻击,行为识别将是首选的解决方案。
它不再针对某个具体的恶意
上一篇:
细粒度数据完整性检验方法研究
下一篇:
关联分类方法在铝电解中的应用研究