[1]姚金魁 张涛 王金双 陈融 施祖清.一种不依赖TPM的安全引导方式的设计与实现[J].计算机技术与发展,2012,(06):143-146.
 YAO Jin-kui,ZHANG Tao,WANG Jin-shuang,et al.Design and Implementation of a Secure Boot without TPM Support[J].,2012,(06):143-146.
点击复制

一种不依赖TPM的安全引导方式的设计与实现()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2012年06期
页码:
143-146
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
Design and Implementation of a Secure Boot without TPM Support
文章编号:
1673-629X(2012)06-0143-04
作者:
姚金魁 张涛 王金双 陈融 施祖清
解放军理工大学指挥自动化学院
Author(s):
YAO Jin-kui ZHANG Tao WANG Jin-shuang CHEN Rong SHI Zu-qing
College of Command Automation, PLA University of Technology
关键词:
信息安全安全引导预引导系统kexec完整性度量
Keywords:
information security secure boot pre-boot system kexec integrity measure
分类号:
TP309
文献标志码:
A
摘要:
在深入研究可信平台模块(TPM)和kexec相关技术的基础上,针对未安装TPM芯片的计算终端设计并实现了一种安全引导方式。该引导方式参考了可信平台模块的安全引导机制,在操作系统启动前,预先启动一个受保护的小型Linux系统,对操作系统的运行环境进行信任度量,验证BIOS和操作系统的完整性,为操作系统的启动提供一个可信赖的计算环境,然后使用kexec工具切换到磁盘操作系统。经过实验验证,文中设计的引导方式可以为Windows和Linux等多种平台的计算机终端提供安全引导支持,预引导系统验证系统运行环境的时延对系统启动总耗时的影响不明显。该引导方式是一种在不改变现有计算机硬件的基础上实现安全引导,是对现有计算机系统的安全增强措施
Abstract:
Investigating in depth the technology of trusted platform module { TPM ) and kexec, design and implement a secure boot mechanism for computers without TPM support. In this scheme, referencing the secure boot mechanism based on TPM, a small protected Linux will start first, which can then measure the real operating system needed to boot at the early stage. After the measurement, can boot the operating system on disk by utilizing kexec. The mechanism designed by this paper can support Windows and Linux according to the experiments,and it was also shown that no obvious burden has been added to the whole system boot time. This mechanism is one of secure boots for existing computer without changing hardware, is a kind of security enhancement measures for computer system

相似文献/References:

[1]黄松 夏洪亚 谈利群.基于模糊综合的信息安全风险评估[J].计算机技术与发展,2010,(01):185.
 HUANG Song,XIA Hong-ya,TAN Li-qun.Fuzzy Comprehensive Evaluation for Information Security[J].,2010,(06):185.
[2]郑江云 江巨浪.基于信噪比的自适应双彩色图像水印算法[J].计算机技术与发展,2010,(02):160.
 ZHENG Jiang-yun,JIANG Ju-lang.An Algorithm of Adaptive Double Color Digital Image Watermarking Based on SNR[J].,2010,(06):160.
[3]任参 刘少君 黄道平.一种改进的并行签密方案[J].计算机技术与发展,2010,(04):151.
 REN Shen,LIU Shao-jun,HUANG Dao-ping.An Improved Parallel Signcryption Scheme[J].,2010,(06):151.
[4]孟祥宏.信息安全攻防博弈研究[J].计算机技术与发展,2010,(04):159.
 MENG Xiang-hong.Study on Offence and Defense of Information Security Based on Game Theory[J].,2010,(06):159.
[5]赵锋 曹文杰.医院信息系统访问控制策略设计分析[J].计算机技术与发展,2010,(06):144.
 ZHAO Feng,CAO Wen-jie.Design and Analysis of Access Control Strategy for Hospital Information System[J].,2010,(06):144.
[6]杨蕴石 王颖 孙福玉 吕科 赵亚伟.商业银行安全保障体系设计[J].计算机技术与发展,2008,(03):177.
 YANG Yun-shi,WANG Ying,SUN Fu-yu,et al.Design on Information Security System for Commercial Bank[J].,2008,(06):177.
[7]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展,2009,(07):173.
 LIU Hua-chun.Implementing a System of On - line Securities Trading Based on PKI Technology[J].,2009,(06):173.
[8]罗佳 杨世平.基于熵权系数法的信息安全模糊风险评估[J].计算机技术与发展,2009,(10):177.
 LUO Jia,YANG Shi-ping.Fuzzy Risk Assessment for Information Security Based on Method of Entropy - Weight Coefficient[J].,2009,(06):177.
[9]李超 王红胜 陈军广 孙蕊.加强计算机终端信息安全的两种解决方案[J].计算机技术与发展,2009,(01):165.
 LI Chao,WANG Hong-sheng,CHEN Jun-guang,et al.Two Solutions to Strengthen Computer's Terminal Information Security[J].,2009,(06):165.
[10]邓晓军.PKI技术及其应用的分析[J].计算机技术与发展,2008,(06):144.
 DENG Xiao-jun.Analysis of PKI Technology and Its Application[J].,2008,(06):144.

备注/Memo

备注/Memo:
国家高技术研究发展计划“863”项目(2009AA01Z40)姚金魁(1979-),男,硕士研究生,研究方向为信息安全、可信计算张涛,博士,教授,研究方向为操作系统、信息安全、嵌入式系统
更新日期/Last Update: 1900-01-01