首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

终端完整性保护关键技术研究与实现

摘要第4-5页
Abstract第5页
第一章 绪论第13-25页
    1.1 研究背景及意义第13-14页
        1.1.1 研究背景第13页
        1.1.2 研究意义第13-14页
    1.2 国内外研究现状第14-21页
        1.2.1 完整性度量方法第15-18页
        1.2.2 完整性访问控制模型第18-20页
        1.2.3 完整性验证机制第20-21页
    1.3 论文研究内容第21-22页
    1.4 论文组织结构第22-25页
第二章 终端系统完整性保护系统TSIPS第25-33页
    2.1 可信计算与完整性保护系统第25-26页
    2.2 现有完整性保护系统的不足第26页
    2.3 TSIPS体系结构第26-31页
        2.3.1 设计目标第26-27页
        2.3.2 TSIPS架构组成第27-28页
        2.3.3 动态完整性度量功能模块第28-29页
        2.3.4 完整性访问控制功能模块第29-30页
        2.3.5 完整性验证功能模块第30-31页
    2.4 TSIPS系统工作流程第31-33页
第三章 动态完整性度量第33-53页
    3.1 面临的安全问题第33-34页
    3.2 完整性度量要素第34-35页
    3.3 动态完整性度量功能模块设计第35-38页
        3.3.1 设计目标第35-36页
        3.3.2 功能模块结构组成第36-38页
        3.3.3 工作流程第38页
    3.4 关键技术实现第38-44页
        3.4.1 进程度量第38-40页
        3.4.2 内核模块度量第40-42页
        3.4.3 内核关键数据结构度量第42-44页
    3.5 测试与分析第44-51页
        3.5.1 安全性分析第44-51页
        3.5.2 性能分析第51页
    3.6 本章小结第51-53页
第四章 完整性访问控制第53-69页
    4.1 Biba强制访问控制模型第53-54页
    4.2 LSM框架第54-55页
    4.3 IACM功能模块设计第55-58页
        4.3.1 设计目标第55-56页
        4.3.2 功能模块结构组成第56-57页
        4.3.3 工作流程第57-58页
    4.4 关键技术实现第58-64页
        4.4.1 策略标签生成与管理第58-61页
        4.4.2 LSM钩子函数实现第61-64页
    4.5 分析和测试第64-68页
        4.5.1 安全性分析第64-65页
        4.5.2 功能和性能测试第65-68页
    4.6 本章小结第68-69页
第五章 基于非平衡哈希树的完整性验证机制第69-81页
    5.1 IVUHT功能模块设计第69-72页
        5.1.1 现有完整性验证机制的不足第69页
        5.1.2 设计目标第69-70页
        5.1.3 功能模块组成结构第70-71页
        5.1.4 完整性验证流程第71-72页
    5.2 关键技术实现第72-77页
        5.2.1 非平衡哈希树第72-75页
        5.2.2 TPM扩展功能第75-77页
    5.3 性能分析第77-80页
    5.4 本章小结第80-81页
第六章 总结和展望第81-83页
    6.1 论文总结第81-82页
    6.2 研究展望第82-83页
致谢第83-84页
参考文献第84-88页
作者简历第88页

论文共88页,点击 下载论文
上一篇:邮政储蓄银行铁岭分行社保贴息贷款方案设计
下一篇:邮储银行铁岭分行烟草资金归集结算流程优化研究