存储系统完整性和机密性关键技术地研究.pdf


文档分类:通信/电子 | 页数:约107页 举报非法文档有奖
1/107
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/107
文档列表 文档介绍
分类号:密级:UDC:编号:工学博士学位论文存储系统完整性和机密性关键技术研究博士研究生:马海峰指导教师:姚念民教授学位级别:工学博士学科、专业:计算机应用技术所在单位:计算机科学与技术学院论文提交日期:2012年7月论文答辩日期:2013年1月学位授予单位:哈尔滨工程大学Classified Index::A Dissertation for the Degree of D. EngResearch on Key Techniques forStorage Sytem Integrity andConfidentialityProtectionCandidate:Ma HaifengSupervisor:Yao Nianmin Academic Degree Applied for:Doctor of puter Applied TechnologyDate of Submission:July, 2012Date of Oral Examination:January, 2013University:Harbin Engineering University哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇编等。作者(签字):导师(签字):日期:年月日年月日存储系统完整性和机密性关键技术研究摘要可信计算是当前研究的热点问题,构建安全的可信计算系统涉及多方面的内容,存储安全是其中重要组成部分,而数据的完整性和机密性保护是存储安全的两个最基本要求。目前在有价值的计算平台,攻击者拥有足够的能力发起物理攻击或软件攻击,造成存储器中关键数据被窃取或篡改。由于物理攻击可绕过防护软件,使其更加难以防范。如攻击者可以通过使用特殊硬件搭接到系统总线等手段,探听总线信息,窃取内存中的涉密信息,甚至篡改和伪造总线消息。一般情况下,处理器是可信的,而片外部分是不可信的,可能受到软件或硬件攻击。现在已提出多种完整性和机密性保护机制,但实施这些方案时都存在困难,即提供高安全级别的保护与实际运行要求的高性能形成突出的矛盾。本文研究的是计算机的存储系统,研究如何基于处理器等安全基点,对主存储器、磁盘等提供完整性和机密性保护。研究目标是使保护方案具有足够的安全强度和高性能,且实施保护的代价是可接受的。本文在深入调研大量国内外相关工作后,提出了多种存储器完整性和机密性保护机制,所取得的创新成果主要有:对于内存的完整性保护,本文针对hash树校验路径长、操作代价高的问题,提出了一种hash树优化方法。该方法利用存储器访问的局部特征,根据内存块的访问频率不同,将存储区分为热区和冷区,在不同区域设置不同的数据块大小,再以此构建hash树,它可进行快速的完整性检验。理论分析和模拟实验表明,相比传统hash树,提出的方法可缩短平均校验路径长度,并减小每次操作的代价。在内存完整性保护机制中,hash树是广泛认可的保护机制,但限于hash树自身结构特性,计算开销大、内存或cache占用大的问题始终没有根本解决。针对该问题,本文提出了基于Bloom filter的内存完整性保护机制。与hash树比较,提出的方法有更低的计算开销、更低的空间代价和可调整的安全强度。除了对主存的直接攻击外,攻击者也可能通过篡改外部存储器来进行攻击。因此外部存储器的安全保护同样重要。本文研究了最主要的外部存储器--磁盘的完整性保护,提出了一种磁盘完整性保护方法,它基于两级Bloom filter,能同时保护内存和磁盘交换区的数据完整性。与hash树比较,该方法的检测性能更高。计数器模式加密由于可隐藏加解密延迟,是目前主流的加密方法,但存在存储开销大、容易溢出的问题。针对此问题,提出一种计数器模式加密的改进

存储系统完整性和机密性关键技术地研究 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数107
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2024678321
  • 文件大小4.74 MB
  • 时间2016-09-24