可信操作系统的基本理论与关键技术研究

结题报告
项目介绍
AI项目解读

基本信息

  • 批准号:
    60970135
  • 项目类别:
    面上项目
  • 资助金额:
    30.0万
  • 负责人:
  • 依托单位:
  • 学科分类:
    F0205.网络与系统安全
  • 结题年份:
    2012
  • 批准年份:
    2009
  • 项目状态:
    已结题
  • 起止时间:
    2010-01-01 至2012-12-31

项目摘要

可信计算组织TCG成立以来,对于可信计算的标准制定与产品研发起了积极的推动作用。除可信计算架构、TPM与TSS等研究之外,可信操作系统是可信计算的基础。本项目研究可信操作系统的基本理论与关键技术,研究内容包括(1)提出操作系统抽象结构清晰、易于实现的安全体系;安全内核;模型架构与形式化安全策略模型,包括机密性模型、完整性模型及实现最小特权的访问控制模型。(2)解决隐蔽通道分析中的关键问题,包括标识和清除隐蔽通道、降低已知隐蔽通道带宽和审计隐蔽通道的方法。隐蔽通道分析是众所周知的难题,极具挑战性,至今许多公开问题没有解决。上述两个课题是设计与开发可信操作系统的关键。(3)解决可信操作系统与可信计算整体架构相融合问题,提出在可信计算的框架下,基于高等级安全标准设计可信操作系统的方法。项目的研究成果将会促进我国可信操作系统研究进入一个新的阶段,研究成果可以迅速转化为实际可信计算产品的设计与实现。

结项摘要

全面完成项目计划,在可信操作系统的基本理论与关键技术方面取得了一系列具有创新性的成果,并在云计算领域中得到了扩展和应用。主要的成果包括:(1)提出一种新的可信操作系统架构,包括:标识与鉴别;自主访问控制;强制机密性访问控制;强制完整性访问控制;最小特权管理;审计;可信通路;客体重用保护;密码服务和网络安全机制等。该架构具有抽象结构清晰、可信性高并易于实现的特点。在上述可信操作系统的架构下,设计实现了3个新型的安全策略模型,涵盖机密性、完整性和最小特权控制。(2)对高安全等级操作系统,国内外的标准都要求进行隐蔽通道分析,首先是存储隐蔽通道分析,等级更高的还需要进行定时隐蔽通道分析。类似地,我们认为应当对可信操作系统的可信度进行分类。对高可信的可信操作系统,我们认为应当引入强制存取控制机制,同时进行存储隐蔽通道分析。为此,我们提出了一种新型的存储隐蔽通道“回溯分析”方法,在高可信的可信操作系统中得到了有效的应用。(3)提出了在可信计算框架下实现可信操作系统的方法,并在云计算的环境下得到扩展与应用。在云计算接入和使用可信操作系统,大大增加了云计算平台和云计算环境的安全性。在可信操作系统中,我们对云计算中的主要角色进行了明确的分类:云计算管理角色、客户管理角色和终端用户角色。通过可信操作系统可以隔离、监控和审计云计算管理数据流、客户管理数据流和终端用户数据流。Hypervisor用于隔离所有在云平台中运行的客户代码。它将一个节点分成多个可变数目的虚拟机,并和可信操作系统一起实现对外部通信的限制和划分资源。根操作系统运行在Hypervisor控制的节点上,只包含对宿主虚拟机所必须的组件,以便改善性能和减少攻击表面。.三年来,我们积极参加了国内外的学术活动与合作交流,发表论文27篇,出版著作1本,论文集1本。项目负责人做了5次国际会议特邀报告和11次国内会议特邀报告;举办了1次国际会议;担任3次国际会议程序委员会主席。2010-2012年,共培养研究生21人,培养中青年学术带头人5名。

项目成果

期刊论文数量(15)
专著数量(2)
科研奖励数量(0)
会议论文数量(14)
专利数量(0)
A Novel Multi-stage (t,n)-Threshold Secret Sharing Scheme
一种新颖的多阶段(t,n)门限秘密共享方案
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    International Journal of Advancements in Computing Technology (IJACT)
  • 影响因子:
    --
  • 作者:
    Cheng Mingzhi;Qing Sihan;Jiang Yong;Cui Wei
  • 通讯作者:
    Cui Wei
可信计算研究进展分析
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    电信科学
  • 影响因子:
    --
  • 作者:
    卿斯汉;周启明;杜虹
  • 通讯作者:
    杜虹
双向安全的群签名方案
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    北京工业大学学报
  • 影响因子:
    --
  • 作者:
    周由胜;辛阳;卿斯汉;杨义先
  • 通讯作者:
    杨义先
一种高效的基于身份的可验证加密签名方案
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    计算机研究与发展
  • 影响因子:
    --
  • 作者:
    周由胜;孙艳宾;卿斯汉;杨义先
  • 通讯作者:
    杨义先
一种离线TTP公平非否认协议的安全性分析方法
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    计算机研究与发展
  • 影响因子:
    --
  • 作者:
    刘冬梅;卿斯汉;马恒太;李树仁
  • 通讯作者:
    李树仁

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi || "--"}}
  • 发表时间:
    {{ item.publish_year || "--" }}
  • 期刊:
    {{ item.journal_name }}
  • 影响因子:
    {{ item.factor || "--"}}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}

数据更新时间:{{ journalArticles.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ monograph.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ sciAawards.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ conferencePapers.updateTime }}

{{ item.title }}
  • 作者:
    {{ item.authors }}

数据更新时间:{{ patent.updateTime }}

其他文献

基于极值点分块的重复数据检测算法
  • DOI:
    --
  • 发表时间:
    2013
  • 期刊:
    信息网络安全
  • 影响因子:
    --
  • 作者:
    谢垂益;卿斯汉
  • 通讯作者:
    卿斯汉
Windows操作系统的安全风险可控性分析
  • DOI:
    --
  • 发表时间:
    2015
  • 期刊:
    信息网络安全
  • 影响因子:
    --
  • 作者:
    卿斯汉;程伟;杜超
  • 通讯作者:
    杜超
基于动态域划分的MapReduce安全冗余调度策略
  • DOI:
    --
  • 发表时间:
    2014
  • 期刊:
    通信学报
  • 影响因子:
    --
  • 作者:
    卿斯汉;吴中海;张力哲;杨雅辉
  • 通讯作者:
    杨雅辉
嵌套Feistel结构的SP型分组密码
  • DOI:
    --
  • 发表时间:
    --
  • 期刊:
    计算机研究与发展,Vol.41, No.8,pp:1389-1397,2004. (EI收录)
  • 影响因子:
    --
  • 作者:
    张文涛;卿斯汉;吴文玲
  • 通讯作者:
    吴文玲
Windows中的网络连接和数据传输管理研究
  • DOI:
    --
  • 发表时间:
    2015
  • 期刊:
    信息网络安全
  • 影响因子:
    --
  • 作者:
    卿斯汉
  • 通讯作者:
    卿斯汉

其他文献

{{ item.title }}
{{ item.translation_title }}
  • DOI:
    {{ item.doi || "--" }}
  • 发表时间:
    {{ item.publish_year || "--"}}
  • 期刊:
    {{ item.journal_name }}
  • 影响因子:
    {{ item.factor || "--" }}
  • 作者:
    {{ item.authors }}
  • 通讯作者:
    {{ item.author }}
empty
内容获取失败,请点击重试
重试联系客服
title开始分析
查看分析示例
此项目为已结题,我已根据课题信息分析并撰写以下内容,帮您拓宽课题思路:

AI项目思路

AI技术路线图

卿斯汉的其他基金

Windows 7 操作系统的安全性分析
  • 批准号:
    61170282
  • 批准年份:
    2011
  • 资助金额:
    57.0 万元
  • 项目类别:
    面上项目
高安全等级安全操作系统关键技术研究
  • 批准号:
    60573042
  • 批准年份:
    2005
  • 资助金额:
    24.0 万元
  • 项目类别:
    面上项目
安全电子商务协议及其形式化分析研究
  • 批准号:
    60083007
  • 批准年份:
    2000
  • 资助金额:
    13.0 万元
  • 项目类别:
    专项基金项目
非否认协议及协议形式化分析研究
  • 批准号:
    69673016
  • 批准年份:
    1996
  • 资助金额:
    10.0 万元
  • 项目类别:
    面上项目

相似国自然基金

{{ item.name }}
  • 批准号:
    {{ item.ratify_no }}
  • 批准年份:
    {{ item.approval_year }}
  • 资助金额:
    {{ item.support_num }}
  • 项目类别:
    {{ item.project_type }}

相似海外基金

{{ item.name }}
{{ item.translate_name }}
  • 批准号:
    {{ item.ratify_no }}
  • 财政年份:
    {{ item.approval_year }}
  • 资助金额:
    {{ item.support_num }}
  • 项目类别:
    {{ item.project_type }}
{{ showInfoDetail.title }}

作者:{{ showInfoDetail.author }}

知道了

AI项目解读示例

课题项目:调控A型流感病毒诱导IFN-β表达的机制研究

AI项目摘要:

本研究聚焦于TRIM2蛋白在A型流感病毒诱导的IFN-β表达中的调控机制。A型流感病毒是全球性健康问题,其感染可导致严重的呼吸道疾病。IFN-β作为关键的抗病毒因子,其表达水平对抗病毒防御至关重要。然而,TRIM2如何调控IFN-β的表达尚未明确。本研究假设TRIM2通过与病毒RNA或宿主因子相互作用,影响IFN-β的产生。我们将采用分子生物学、细胞生物学和免疫学方法,探索TRIM2与A型流感病毒诱导IFN-β表达的关系。预期结果将揭示TRIM2在抗病毒免疫反应中的作用,为开发新的抗病毒策略提供理论基础。该研究对理解宿主抗病毒机制具有重要科学意义,并可能对临床治疗流感病毒感染提供新的视角。

AI项目思路:

科学问题:TRIM2如何调控A型流感病毒诱导的IFN-β表达?
前期研究:已有研究表明TRIM2参与抗病毒反应,但其具体机制尚不明确。
研究创新点:本研究将深入探讨TRIM2在IFN-β表达中的直接作用机制。
技术路线:包括病毒学、分子生物学、细胞培养和免疫检测技术。
关键技术:TRIM2与病毒RNA的相互作用分析,IFN-β启动子活性检测。
实验模型:使用A型流感病毒感染的细胞模型进行研究。

AI技术路线图

        graph TD
          A[研究起始] --> B[文献回顾与假设提出]
          B --> C[实验设计与方法学准备]
          C --> D[A型流感病毒感染模型建立]
          D --> E[TRIM2与病毒RNA相互作用分析]
          E --> F[TRIM2对IFN-β启动子活性的影响]
          F --> G[IFN-β表达水平测定]
          G --> H[TRIM2功能丧失与获得研究]
          H --> I[数据收集与分析]
          I --> J[结果解释与科学验证]
          J --> K[研究结论与未来方向]
          K --> L[研究结束]
      
关闭
close
客服二维码