首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

可信云环境下软件仿真型vTPM密钥保护的研究

摘要第4-6页
ABSTRACT第6-7页
1 绪论第13-19页
    1.1 研究背景及意义第13-15页
    1.2 国内外研究现状第15-17页
    1.3 本文主要工作第17页
    1.4 本文组织结构第17-19页
2 相关技术第19-27页
    2.1 虚拟化技术第19-21页
        2.1.1 虚拟机及VMM第19-20页
        2.1.2 内存虚拟化及影子页表第20-21页
    2.2 可信计算第21-24页
        2.2.1 可信计算的概念第21-22页
        2.2.2 TPM中的密钥管理第22-23页
        2.2.3 TPM的完整性度量第23-24页
    2.3 可信计算虚拟化第24-26页
        2.3.1 虚拟可信平台模块的概念第24-25页
        2.3.2 TPM虚拟化的安全性要求第25-26页
    2.4 本章小结第26-27页
3 软件仿真型vTPM密钥保护方案第27-32页
    3.1 软件仿真型vTPM密钥保护框架第27页
    3.2 保护方案设计原理第27-29页
    3.3 保护方案功能模块分析第29-30页
    3.4 本章小结第30-32页
4 vTPM密钥保护模块MMU-vTPM第32-43页
    4.1 设计概述第32页
    4.2 vTPM密钥私有内存管理第32-35页
        4.2.1 vTPM密钥私有内存的数据结构第32-33页
        4.2.2 vTPM密钥私有内存的分配第33-34页
        4.2.3 vTPM密钥私有内存的回收第34-35页
    4.3 vTPM密钥私有内存的访问控制第35-37页
        4.3.1 vTPM密钥私有内存的访问控制实现流程第35页
        4.3.2 vTPM密钥私有内存异常处理接口第35-36页
        4.3.3 vTPM密钥私有内存访问控制接口第36-37页
    4.4 基于XEN的MMU-vTPM实现第37-38页
        4.4.1 vTPM密钥私有内存管理实现第37页
        4.4.2 vTPM密钥私有内存访问控制实现第37-38页
    4.5 vTPM密钥私有内存的访问控制实验结果第38-42页
        4.5.1 实验环境第38页
        4.5.2 实验步骤第38页
        4.5.3 功能测试及实验第38-41页
        4.5.4 性能测试及实验第41-42页
    4.6 本章小结第42-43页
5 MMU-vTPM模块完整性保护第43-55页
    5.1 设计概述第43页
    5.2 MMU-vTPM模块的静态完整性度量第43-46页
        5.2.1 可信计算平台的信任链第43-45页
        5.2.2 基于MMU-vTPM模块的扩展信任链第45-46页
    5.3 MMU-vTPM模块的动态完整性度量第46-48页
        5.3.1 MMU-vTPM模块的动态完整性度量架构第46-47页
        5.3.2 MMU-vTPM模块的动态完整性度量功能模块第47-48页
    5.4 MMU-vTPM模块的备份与恢复第48-50页
    5.5 MMU-vTPM模块完整性度量实现第50-51页
    5.6 完整性度量测试结果第51-54页
        5.6.1 实验环境和准备工具第51页
        5.6.2 实验步骤第51-52页
        5.6.3 功能测试第52-53页
        5.6.4 性能测试第53-54页
    5.7 本章小结第54-55页
6 总结与展望第55-57页
    6.1 本文工作总结第55-56页
    6.2 后续研究内容第56-57页
参考文献第57-61页
致谢第61-62页
就读硕士期间发表的论文和参与的科研项目第62页

论文共62页,点击 下载论文
上一篇:刑法第205条之司法适用疑难问题研究
下一篇:百蕊草中山奈素醇苷的提取纯化工艺及活性测试研究