存儲器機密性完整性保護技術研究
本文選題:存儲器安全 切入點:機密性保護 出處:《哈爾濱工程大學》2012年碩士論文 論文類型:學位論文
【摘要】:在現有的大多數計算機系統(tǒng)中,數據以明文方式進行傳輸、保存,使其容易受到各種攻擊。存儲器作為數據存放的重要載體,對數據安全起著至關重要的作用。針對存儲器的保護主要包括兩部分:機密性保護和完整性保護。機密性確保攻擊者不能理解所獲得的數據,完整性確保了系統(tǒng)可以及時檢測到對數據的非法篡改。 本文首先介紹了存儲器保護的基本模型及幾個典型的保護框架。然后針對現有的存儲器機密性保護技術和完整性保護技術做了詳細的介紹和比較。針對機密性和完整性保護操作的特點,在指出PE-ICE方案不足的基礎上提出了一種先擴散后加密的方法PCIP來同時保護數據機密性和完整性。該方法通過往保護數據塊中增加冗余校驗數據來將完整性保護操作和機密性保護操作統(tǒng)一起來。相比PE-ICE的直接塊加密方法,PCIP使用計數器加密方式對數據進行加密,在加密效率上有了較大的提升,同時,通過冗余數據進行完整性校驗也比使用復雜Hash算法來計算校驗值的方法降低了系統(tǒng)延遲,,從而保證了加密和校驗的實時性。 在PCIP的基礎上,為了減少片內存儲開銷,提高系統(tǒng)的實用性和效率,本文采用兩種不同的樹保護機制對保存在片外的計數器值進行保護:PCIP_Tree和PCIP+BMT。兩者各有優(yōu)缺點,前者在數據更新方面可以并行進行而在CTR校驗時無法并行;后者與之相反。 最后,本文對上述方案使用SimpleScalar模擬工具運行10個處理器標準性能測試程序進行測試,實驗結果表明,本文提出的PCIP方法相比PE-ICE在程序運行效率上具有較大的優(yōu)勢。同時,在PCIP上采用的兩種樹保護機制對性能影響較小。
[Abstract]:In most existing computer systems, data are transmitted and preserved in clear text, which makes them vulnerable to various attacks. Protection against storage consists of two parts: confidentiality protection and integrity protection. Confidentiality ensures that an attacker does not understand the data obtained. Integrity ensures that the system can detect illegal tampering with data in time. This paper first introduces the basic model of memory protection and several typical protection frameworks, then introduces and compares the existing memory confidentiality protection technology and integrity protection technology in detail. And integrity protection operations, On the basis of pointing out the shortage of PE-ICE scheme, this paper puts forward a method of first diffusion and encryption, PCIP, to protect data confidentiality and integrity simultaneously. This method can protect integrity by adding redundant check data to protect data block. Compared with PE-ICE 's direct block encryption method, it uses counter encryption method to encrypt data. The efficiency of encryption has been greatly improved. At the same time, the system delay is reduced by using redundant data for integrity check than by using complex Hash algorithm to calculate the verification value, thus ensuring the real-time performance of encryption and verification. On the basis of PCIP, in order to reduce the cost of in-chip storage and improve the practicability and efficiency of the system, this paper uses two different tree protection mechanisms to protect the counter value stored on the chip. The former can be parallel in terms of data updating and cannot be parallel in CTR validation; the latter is the opposite. Finally, this paper tests 10 standard performance test programs using SimpleScalar simulation tools. The experimental results show that the proposed PCIP method has more advantages than PE-ICE in running efficiency. The two tree protection mechanisms used on PCIP have little effect on performance.
【學位授予單位】:哈爾濱工程大學
【學位級別】:碩士
【學位授予年份】:2012
【分類號】:TP333;TP309
【相似文獻】
相關期刊論文 前10條
1 詹榜華,楊義先,胡正名,吳偉陵;具有完善機密性的可證實電子郵件協(xié)議[J];電子學報;1999年10期
2 王雪平,徐壽懷,張根度,荊金華;一個基于Internet安全電子商務系統(tǒng)的安全機制設計與實現[J];通信學報;2001年08期
3 梁義,努爾布力;IKE協(xié)議階段1安全性分析[J];新疆師范大學學報(自然科學版);2004年04期
4 魏仲山;;存儲器保護與中央處理機控制保護[J];軟件;1994年11期
5 林宏剛,戴宗坤,李煥洲;BLP模型的時域安全研究[J];計算機應用;2005年12期
6 ;嵌入式系統(tǒng)[J];電子產品世界;1997年03期
7 張聰娥;韋大偉;;一種有效的分布式數據存儲保密方案設計[J];微計算機信息;2007年27期
8 趙勇;劉吉強;韓臻;沈昌祥;;基于任務的訪問控制模型研究[J];計算機工程;2008年05期
9 吳嫻;錢培德;;一個多策略安全模型的研究與設計[J];計算機科學;2008年06期
10 于增貴;信息安全——機密性、完整性和可用性[J];信息安全與通信保密;1994年04期
相關會議論文 前10條
1 韋大偉;;分布式數據存儲中的機密性保護[A];2006年全國開放式分布與并行計算機學術會議論文集(三)[C];2006年
2 陸寶華;王曉宇;;用戶數據應分屬性保護[A];全國計算機安全學術交流會論文集(第二十四卷)[C];2009年
3 侯嘉;羅敏;李斌;;移動通信環(huán)境下對稱密鑰分發(fā)安全機制[A];第十一屆保密通信與信息安全現狀研討會論文集[C];2009年
4 方世昌;;國際標準ISO 7498-2第一版簡介和讀后感[A];第五次全國計算機安全技術交流會論文集[C];1990年
5 張越今;;數據安全技術初探[A];第十六次全國計算機安全學術交流會論文集[C];2001年
6 徐德啟;黃春暉;賈存虎;冀佩剛;;防御木馬后門的HIDS研究[A];2005年全國理論計算機科學學術年會論文集[C];2005年
7 都海英;;對訴訟檔案價值的再認識[A];創(chuàng)新與發(fā)展——山東省檔案學會第六次會員代表大會暨山東省檔案學會第六次檔案學術討論會論文集[C];2006年
8 孫大高;;計算機無線聯(lián)網的安全技術[A];第十一屆全國計算機安全技術交流會論文集[C];1996年
9 沈昌祥;;對當前信息安全系統(tǒng)的反思[A];第十八次全國計算機安全學術交流會論文集[C];2003年
10 徐敏;;涉密信息系統(tǒng)安全體系的設計[A];中國工程物理研究院科技年報(2002)[C];2002年
相關重要報紙文章 前10條
1 高嵐;安心在家辦公[N];中國計算機報;2003年
2 云飛;無線VoIP之安全挑戰(zhàn)[N];中國計算機報;2005年
3 秦皇島移動 王晶;建立網絡風險評估體系[N];通信產業(yè)報;2006年
4 北京郵電大學信息安全中心 朱強;IP VPN與MPLS VPN優(yōu)勢互補[N];通信產業(yè)報;2007年
5 證券時報記者 黃婷;Ekey系統(tǒng)力保上證所權證信息安全[N];證券時報;2006年
6 李暉;探尋3G安全演進路徑[N];通信產業(yè)報;2006年
7 本報記者 王璐;上證所新系統(tǒng)保障信息傳輸安全[N];上海證券報;2006年
8 衛(wèi)士通公司副總工程師 余秦勇;精挑細選SSL VPN[N];網絡世界;2007年
9 燕未鳴;存儲安全策略[N];中國計算機報;2005年
10 本報記者 向杰 實習生 徐建華;“證券大盜”到底怎樣鏟除[N];科技日報;2004年
相關博士學位論文 前10條
1 陳良;基于同態(tài)加密的移動代碼安全技術研究[D];華南理工大學;2009年
2 侯方勇;存儲系統(tǒng)數據機密性與完整性保護的關鍵技術研究[D];國防科學技術大學;2005年
3 季慶光;高安全級操作系統(tǒng)形式設計的研究[D];中國科學院研究生院(軟件研究所);2004年
4 霍文捷;嵌入式處理器安全運行機制的研究與設計[D];華中科技大學;2010年
5 張亞玲;網絡化制造中的信息安全理論與技術研究[D];西安理工大學;2008年
6 葉建偉;云計算系統(tǒng)中作業(yè)安全技術研究[D];哈爾濱工業(yè)大學;2011年
7 高朝勤;信息系統(tǒng)等級保護中的多級安全技術研究[D];北京工業(yè)大學;2012年
8 程建華;信息安全風險管理、評估與控制研究[D];吉林大學;2008年
9 粟栗;混合簽密的仲裁安全性研究[D];華中科技大學;2007年
10 劉文琦;移動支付系統(tǒng)安全的若干關鍵問題研究[D];大連理工大學;2008年
相關碩士學位論文 前10條
1 張俊欽;單處理器結構下的存儲器機密性和完整性保護技術研究[D];上海交通大學;2010年
2 程順q
本文編號:1636475
本文鏈接:http://sikaile.net/kejilunwen/jisuanjikexuelunwen/1636475.html