×

引导信任链的设计和实现。 (英语) Zbl 1115.68366号

摘要:引导过程中的信任链是可信计算组定义中整个系统信任的基础。本文介绍了一种基于Windows和当今商品硬件的PC引导信任链的设计和实现,它仅依赖于嵌入式安全模块(ESM)的可用性。ESM和安全增强BIOS是信任的根,PMBR(Pre-MBR)检查引导数据和Windows内核的完整性,Windows内核是存储在ESM中的检查代理。最后,本文分析了信任链的数学表达式,并与常见的启动过程进行了比较。信任链引导极大地增强了个人计算机系统的安全性,只增加了大约12%的引导时间就影响了运行时性能。

MSC公司:

68M99型 计算机系统组织
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Kamra A,Feng H,Misra V等。DNS延迟对IPv6互联网中蠕虫传播的影响[C]。IEEE Infocom 2005程序。迈阿密:IEEE出版社,2005:2405–2014。
[2] Wing S H,Wen W P.网络蠕虫调查与趋势[J]。计算机与安全,2005,24(4):334-346·doi:10.1016/j.cose.2004.10.001
[3] Yu W,Boyer C,Chellappan S,et al.基于对等系统的主动蠕虫攻击:建模与分析[C]//2005 IEEE国际通信会议论文集。首尔:IEEE出版社,2005:295–300。
[4] Sourdis I,Pnevmatikatos D.高效高速NIDS模式匹配的预编码CAM[C]//第十二届IEEE现场可编程定制计算机研讨会的会议记录。纳帕:IEEE出版社,2004:258–267。
[5] Shankar U,Paxson V.主动映射:在不改变流量的情况下抵抗NIDS规避[C]//IEEE安全与隐私交响乐团的程序。伯克利:IEEE出版社,2003:44–61。
[6] Schwartz I,Smith H.SEIR流行病模型中的无限次调和分岔[J]。数学生物学杂志,1983,18(3):233-253·Zbl 0523.92020号 ·doi:10.1007/BF00276090
[7] 邹C,龚伟,托夫斯利D。动态隔离防御下的蠕虫传播建模与分析[C]//2003年ACM快速恶意代码研讨会论文集。华盛顿特区:ACM出版社,2003:51–60。
[8] Staniford S,Paxson V,Weaver N.如何在业余时间拥有互联网[C]//第11届USENIX安全研讨会的会议记录。旧金山:Usenix出版社,2002:149–167。
[9] 邹C,龚伟,托夫斯利D,代码红蠕虫传播建模与分析[C]//ACM计算机与通信安全会议论文集。华盛顿特区:ACM出版社,2002:138–147。
[10] Kephart J,White S.计算机病毒的定向图流行病学模型[C]//1991年IEEE计算机学会安全与隐私研究研讨会论文集。奥克兰:IEEE出版社,1991:343–359。
[11] Chen S,Gao X,Kwiat K.主动蠕虫传播建模[C]//IEEE Infocom的Proc。旧金山:IEEE出版社,2003:1890-1900。
[12] Sun H.P2P协议分析和阻塞算法[C]//ICCSA 2005的Proc。新加坡:Springer-Verlag,2005:21–30。
[13] Harren M,Hellerstein J,Huebsch R,et al.基于DHT的对等网络中的复杂查询[C]//IPTPS 2002 Proc。剑桥:Springer Verlag,2002:242-259·Zbl 1014.68636号
[14] Li M,Muldowney J.流行病学中SEIR模型的全局稳定性[J]。数学生物科学,1995125(2):155-164·Zbl 0821.92022号 ·doi:10.1016/0025-5564(95)92756-5
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。