收藏本站
《2010年第16届全国信息存储技术大会(IST2010)论文集》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

移动存储信息的信任链动态跟踪技术研究

张功萱  沈创业  王平立  王玲  
【摘要】:针对黑客们编写的恶意程序渗透计算机网络、影响移动存储设备的驱动程序,从而盗取移动存储设备信息等问题,利用可信计算思想和嵌入式技术,构建了可信的异构双处理系统平台,研究并设计了移动存储设备——U盘——信任链的动态跟踪技术.提出了移动存储设备的信任链跟踪的方案,给出了可信度量方法,设计并实现了审计信息记录、不可信移动存储设备分级管理、可信边界条件判断等功能模块.同时,在信任根可信的前提下,给出并实现了移动存储设备访问控制及可信计算策略.实验结果表明方案合理有效,能够实现移动存储信息的可信链动态跟踪.
【作者单位】:南京理工大学计算机科学与技术学院
【基金】:国家自然科学基金项目(60850002)
【分类号】:TP309.1

手机知网App
【参考文献】
中国期刊全文数据库 前4条
1 谭良;徐志伟;;基于可信计算平台的信任链传递研究进展[J];计算机科学;2008年10期
2 徐明迪;张焕国;严飞;;基于标记变迁系统的可信计算平台信任链测试[J];计算机学报;2009年04期
3 赵波;张焕国;李晶;陈璐;文松;;可信PDA计算平台系统结构与安全机制[J];计算机学报;2010年01期
4 王江少;余综;李光;;可信计算之信任链技术研究[J];计算机工程与设计;2008年09期
中国硕士学位论文全文数据库 前1条
1 赵远;基于安全终端的U盘用户访问控制技术研究[D];南京理工大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 陈璐希;;基于TCG规范信任链的无干扰特性建模[J];电脑编程技巧与维护;2009年16期
2 曹霆;王燕兴;;基于可信计算的食品安全可追溯系统软件体系结构的研究[J];电脑知识与技术;2010年10期
3 方娟;曾红莉;;基于可信度的层次化评估模型[J];计算机安全;2010年05期
4 胡小冰;冯广;;基于可信计算的网络信任管理系统[J];广东工业大学学报;2009年03期
5 左双勇;;信任链传递研究进展[J];桂林电子科技大学学报;2010年04期
6 游晓黔;周韫艺;;可信物联网的研究[J];电视技术;2012年14期
7 马强;马建国;邢玲;;基于TPM的视频安全远程取证[J];电子科技大学学报;2012年05期
8 赵波;向騻;张焕国;苏航;;虚拟机环境下并行信任关系研究与实现[J];电子科技大学学报;2013年01期
9 夏云波;;可信软件栈在嵌入式系统中的自动化测试分析[J];计算机光盘软件与应用;2013年02期
10 李冰心;;基于龙芯1A的可信移动终端设计研究[J];舰船电子工程;2013年02期
中国重要会议论文全文数据库 前1条
1 丁传新;魏立峰;白彦芳;;Linux系统下加密U盘的设计与实现[A];第九届中国通信学会学术年会论文集[C];2012年
中国博士学位论文全文数据库 前3条
1 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
2 韩磊;移动自组网中若干密钥管理方案及应用研究[D];北京交通大学;2012年
3 闫建红;可信计算的动态远程证明研究[D];太原理工大学;2012年
中国硕士学位论文全文数据库 前10条
1 李志鹏;嵌入式可信签名终端软件栈关键技术研究[D];西安电子科技大学;2011年
2 漆佑军;嵌入式可信签名终端的设计与实现[D];西安电子科技大学;2011年
3 刘磊;可信网络连接关键技术研究与实现[D];西安电子科技大学;2010年
4 马文丽;可信云平台的远程证明[D];太原理工大学;2011年
5 郭卓武;基于TPM的信任链传递模型及度量理论研究[D];湖北工业大学;2011年
6 王维聘;硬盘安全访问控制的研究与实现[D];南京理工大学;2011年
7 沈创业;Udisk信任链动态跟踪技术研究与实现[D];南京理工大学;2011年
8 王博;基于TPM的嵌入式可信终端的研究与设计[D];电子科技大学;2011年
9 郭晋;基于可信计算的嵌入式Linux内核安全性加固的研究[D];电子科技大学;2011年
10 程栋柏;基于可信Kylin的局域网内USB存储设备集中访问控制技术研究[D];国防科学技术大学;2010年
【二级参考文献】
中国期刊全文数据库 前8条
1 陈书义;闻英友;赵宏;;基于可信计算的移动平台设计方案[J];东北大学学报(自然科学版);2008年08期
2 李娜;可信计算与内网安全[J];计算机安全;2005年10期
3 徐新;贺风云;聂玉峰;;一种基于软件限制策略的U盘病毒防范方法[J];计算机安全;2009年01期
4 毕军,吴建平,朱江;基于扩展变迁系统的分布式系统一致性测试研究[J];电子学报;2000年02期
5 杨东红;徐恪;崔勇;;改进的Wu-Manber多模式串匹配算法[J];清华大学学报(自然科学版);2006年04期
6 唐文,陈钟;基于模糊集合理论的主观信任管理模型研究[J];软件学报;2003年08期
7 张京楣,金妍;基于对等网络的信任模型[J];济南大学学报(自然科学版);2002年04期
8 王禹;王震宇;姚立宁;;嵌入式平台TPM扩展及可信引导设计与实现[J];计算机工程与设计;2009年09期
中国博士学位论文全文数据库 前2条
1 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
2 谭良;可信操作若干关键问题的研究[D];电子科技大学;2007年
中国硕士学位论文全文数据库 前2条
1 王国强;嵌入式USB主机系统研究与应用设计[D];华中科技大学;2006年
2 刘超;Linux平台下USB大容量存储设备驱动程序的改进与优化[D];北京交通大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 ;现代“易闪”优盘大促销——免费豪杰软件套装等你拿[J];电脑采购周刊;2003年33期
2 黄荣;;在VB下实现禁用USB移动存储[J];电脑知识与技术;2010年29期
3 ;数据安全是关键,爱国者存储王助力行业信息化[J];信息安全与通信保密;2004年10期
4 张力;;从“根”上解决移动存储设备的安全[J];信息安全与通信保密;2009年05期
5 郑晨阳;曹蓉蓉;;电子政务环境下移动存储载体安全使用对策[J];信息网络安全;2009年03期
6 李达;彭立峰;;桌面管控系统推广及移动存储管控应用研究[J];供用电;2010年02期
7 ;市场热报[J];计算机周刊;2001年12期
8 ;教育行业实行电子教学,爱国者提供行之有效方案[J];计算机教与学;2002年10期
9 汤雷;;谈Windows系统下USB存储设备的管理[J];电脑知识与技术(学术交流);2006年29期
10 ;保卫企业网络三大方法斩除移动存储病毒[J];计算机与网络;2009年11期
中国重要会议论文全文数据库 前10条
1 张功萱;沈创业;王平立;王玲;;移动存储信息的信任链动态跟踪技术研究[A];2010年第16届全国信息存储技术大会(IST2010)论文集[C];2010年
2 任小寅;杨榆;杨义先;;基于磁盘加解密的移动存储认证管理方案[A];2010年全国通信安全学术会议论文集[C];2010年
3 周振柳;许榕生;;可信计算体系与技术研究[A];第十三届全国核电子学与核探测技术学术年会论文集(下册)[C];2006年
4 吕传峰;向娟;安兴;刘志文;;淋巴细胞的动态跟踪与形态变化分析[A];全国第一届信号处理学术会议暨中国高科技产业化研究会信号处理分会筹备工作委员会第三次工作会议专刊[C];2007年
5 张志刚;;基于动态跟踪模式的军用嵌入式软件需求质量改进方法研究[A];质量——持续发展的源动力:中国质量学术与创新论坛论文集(下)[C];2010年
6 麻新光;王新成;;可信计算与系统安全芯片[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 张普;;基于DCC的流行语动态跟踪与辅助发现研究[A];语言计算与基于内容的文本处理——全国第七届计算语言学联合学术会议论文集[C];2003年
8 陈雪秀;王连强;;实现终端设备安全的一种新途径[A];第九届全国青年通信学术会议论文集[C];2004年
9 陈志浩;王斌;刘嵩;;可信计算技术的研究与展望[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
10 李红;王斌;陈志浩;;一种高信度计算平台的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
中国重要报纸全文数据库 前10条
1 本报记者 高赛;遏制移动存储泄密刻不容缓[N];光明日报;2009年
2 本报记者 霍光;四大加密技术保护移动存储[N];中国计算机报;2009年
3 本报记者 孙燕明;如何给电脑数据上把锁[N];中国消费者报;2009年
4 宝华;专家教你手工杀除U盘病毒[N];大众科技报;2007年
5 本报记者 胡英;SafeNet ProtectDrive 9.0迅速恢复受损数据[N];计算机世界;2009年
6 四川 李学昌;自制Win 7闪盘安装盘[N];电脑报;2009年
7 贵鹏;直面“移动黑客”你准备好了吗?[N];中国电脑教育报;2007年
8 记者 张莹;本周安全预报:警惕“破解者”盗号[N];中国新闻出版报;2008年
9 四川 李学昌;BitLocker做系统的“中南海保镖”[N];电脑报;2010年
10 霍光;数据安全需要软硬结合[N];中国计算机报;2008年
中国博士学位论文全文数据库 前4条
1 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年
2 张兴;无干扰可信模型及可信平台体系结构实现研究[D];解放军信息工程大学;2009年
3 程戈;基于虚拟机架构的可信计算环境构建机制研究[D];华中科技大学;2010年
4 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 张嘉桐;政务网涉密移动存储安全控制系统[D];吉林大学;2010年
2 刘多峥;移动存储设备安全管理策略的研究[D];西安电子科技大学;2009年
3 夏辉;政务网移动存储设备安全防护系统设计与实现[D];上海交通大学;2010年
4 沈创业;Udisk信任链动态跟踪技术研究与实现[D];南京理工大学;2011年
5 彭望龙;基于J2EE的移动存储设备电子文件安全管理系统的设计与实现[D];南京理工大学;2012年
6 王春雷;基于Qt/Embedded的移动存储设备混沌加密器设计与实现[D];杭州电子科技大学;2012年
7 周发贵;移动存储设备的文件浏览监控研究[D];重庆大学;2011年
8 宋鹏;嵌入式系统中USB接口技术应用研究与开发[D];扬州大学;2005年
9 朱天阳;嵌入式Java虚拟机的应用管理模块AMS的设计与实现[D];北京邮电大学;2007年
10 司丽敏;可信计算平台信任链理论与技术研究[D];北京工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026