计算机科学与探索
計算機科學與探索
계산궤과학여탐색
JOURNAL OF FRONTIERS OF COMPUTER SCIENCE & TECHNOLOGY
2015年
8期
954-962
,共9页
可信计算%使用控制%决策持续性%远程证明
可信計算%使用控製%決策持續性%遠程證明
가신계산%사용공제%결책지속성%원정증명
trusted computing%usage control%decision continuity%remote attestation
针对访问的持续性保护问题,使用控制模型可以加强对传统模型的访问控制。已有的使用控制系统研究中,利用可信计算技术保证访问控制策略的正确实施。该类工作存在的问题是,对使用控制模型的决策连续特性支持不足。提出了新型的可信使用控制架构,持续监控系统变化,在使用过程中控制客体资源,有效支持决策连续性。提出了一种基于模型的行为证明方案,利用可信芯片TCM(trusted cryptography module)作为信任根,度量使用控制架构的动态行为,确保策略有效实施,并在操作系统内核中实现了该可信使用控制架构。通过实验评估,使用控制系统支持决策连续性并能及时发现攻击行为,是一种有效的可信使用控制的解决方案。
針對訪問的持續性保護問題,使用控製模型可以加彊對傳統模型的訪問控製。已有的使用控製繫統研究中,利用可信計算技術保證訪問控製策略的正確實施。該類工作存在的問題是,對使用控製模型的決策連續特性支持不足。提齣瞭新型的可信使用控製架構,持續鑑控繫統變化,在使用過程中控製客體資源,有效支持決策連續性。提齣瞭一種基于模型的行為證明方案,利用可信芯片TCM(trusted cryptography module)作為信任根,度量使用控製架構的動態行為,確保策略有效實施,併在操作繫統內覈中實現瞭該可信使用控製架構。通過實驗評估,使用控製繫統支持決策連續性併能及時髮現攻擊行為,是一種有效的可信使用控製的解決方案。
침대방문적지속성보호문제,사용공제모형가이가강대전통모형적방문공제。이유적사용공제계통연구중,이용가신계산기술보증방문공제책략적정학실시。해류공작존재적문제시,대사용공제모형적결책련속특성지지불족。제출료신형적가신사용공제가구,지속감공계통변화,재사용과정중공제객체자원,유효지지결책련속성。제출료일충기우모형적행위증명방안,이용가신심편TCM(trusted cryptography module)작위신임근,도량사용공제가구적동태행위,학보책략유효실시,병재조작계통내핵중실현료해가신사용공제가구。통과실험평고,사용공제계통지지결책련속성병능급시발현공격행위,시일충유효적가신사용공제적해결방안。
Usage control (UCON) model enhances traditional access control models by continuous protection of object access. The researches on usage control enforcement mechanism leverage trusted computing techniques to ensure that the enforcement of policy is trusted. But these researches have problems that they lack the support of decision continuity. This paper proposes a novel architecture of trusted usage control system, which supports decision continuity by monitoring system changes continuously and controlling object resources during usage period. This paper also proposes a behavior attestation method to measure the dynamic behavior of usage control system on pur-pose of ensuring the trustworthy of policy enforcement by leveraging TCM (trusted cryptography module). Finally, this paper builds a system in operation system kernel to control the usage of files. The evaluation shows that the pro-posed model is feasible to support continuity of access decision evaluation and detect violation.