基于TPM的Linux可信文件系统模型的研究与实现
被引量:1
摘要
本文提出一种依托可信计算平台增强Linux文件系统可信性的模型STEFS。该文件系统是一个结合文件加密、完整性校验和多级访问控制三种保护措施的文件系统,有效地增强了对系统敏感数据的安全保护。
出处
《网络与信息》
2011年第11期54-54,共1页
Network & Information
二级参考文献9
-
1Trusted Computing Group. TPM Main-Partl Design Principles - Specification Version 1. 2 [DB/OL]. [ 2006-03-29 ] https:// www. trustedcomputinggroup. org/specs/TPM/Main Partl Rev94. zip.
-
2Trusted Computing Group. TCG Software Stack (TSS) Specification - Version 1.2 - Level 1 - Partl : Commands and Structures [DB/OL]. [2006-01-06] https://www. trustedcomputinggroup. org/specs/TSS/TSS Version 1.2 Level 1 FINAL. pdf.
-
3Sivathanu G, Wright C P, Zadok E. Enhancing File System Integrity Through Checksums. Technical Report FSL-04-04, Stony Brook University, May 2004. www. fsl. cs. sunysb. edu/docs/ncchecksum-tr/nc-checksum. pdf.
-
4Safford D, Zohar M. A Trusted Linux Client (TLC). http:// www. research. ibm. com/gsal/tcpa/tlc. pdf.
-
5Jaeger T, Sailer R, Shankar U. PRIMA: Policy Reduced Integrity Measurement Architecture. In: Proceedings of the Eleventh ACM Symposium on Access Control Models and Technologies. Lake Tahoe: 2006. 19-28.
-
6Zadok E, Iyer R, Joukov N, et al. On Incremental File System Development. ACM Transactions on Storage (TOS), 2006, 2 (2): 161-196.
-
7Zadok E, Nieh J. FIST: a language for stackable file systems. In: Proceedings of the 2000 USENIX Annual Technical Conference. San Diego, 2000. 55-70.
-
8Ts'o T Y, Tweedie S. Planned Extensions to the Linux EXT2/EXT3 Filesystero. In: Proceedings of the Freenix Track: 2002 USENIX Annual Technical Conference. Monterey, 2002. 235- 243.
-
9Strasser M. A Software-based TPM Emulator for Linux. Department of Computer Science Swiss Federal Institute of Technology Zurich. Summer Semester, 2004.
二级引证文献3
-
1蔡子凡,刘瑞鹏.网络应用前端中间件安全方案[J].网络安全技术与应用,2018(8):21-22.
-
2雷振江,刘颖,李良,夏雨,王峥,孙向荣,丁岳.基于国密算法的高安全RFID技术在电力设备管理中的应用[J].电气应用,2019,0(8):50-56. 被引量:4
-
3王宗岳.安全芯片在智能终端中的应用与分析[J].互联网天地,2016(8):19-22. 被引量:5
-
1张伟伟,石文昌.基于TPM的可信文件系统CIVFS的研究和实现[J].计算机科学,2008,35(2):256-258. 被引量:1
-
2黄君强.基于可信文件数字指纹数据库的计算机系统安全方案[J].计算机安全,2008(4):97-100.
-
3马如林,张庆霞.基于角色、标记及BLP模型的多级访问控制-B/S架构OA系统应用[J].福建电脑,2007,23(2):103-104. 被引量:1
-
4丁志勇.电子文档多级安全管控系统设计分析[J].电子技术与软件工程,2015(20):220-220.
-
5郑勇伟.信息网络安全机制的研究与应用[J].中小企业管理与科技,2010(7):209-209. 被引量:3
-
6熊金波,姚志强,马建峰,李琦.视频数据库多级访问控制[J].通信学报,2012,33(8):147-154. 被引量:5
-
7熊金波,姚志强,马建峰,李凤华,李琦.基于行为的结构化文档多级访问控制[J].计算机研究与发展,2013,50(7):1399-1408. 被引量:17
-
8陈文俊,陈立潮.基于RBAC的多级模块访问控制的实现[J].山西电子技术,2006(2):66-68. 被引量:1
-
9彭琨,余祥宣.用于多级访问控制的动态密钥管理[J].密码与信息,1999(4):67-70.
-
10仲华惟.管理信息系统多级访问控制管理模型[J].电脑知识与技术,2014(8):5167-5169.