首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于TrustZone的应用程序完整性保护研究与实现

摘要第5-7页
ABSTRACT第7-8页
符号对照表第12-13页
缩略语对照表第13-18页
第一章 绪论第18-24页
    1.1 课题研究背景及意义第18-19页
    1.2 国内外研究现状第19-22页
        1.2.1 应用程序完整性保护的实现方法第19-20页
        1.2.2 应用程序安全保护的硬件架构第20-22页
    1.3 论文主要工作第22页
    1.4 论文结构安排第22-24页
第二章 Trust Zone安全技术研究第24-40页
    2.1 ARM TrustZone技术基本原理第24-25页
    2.2 Trust Zone硬件架构第25-32页
        2.2.1 硬件的安全扩展第25-29页
        2.2.2 硬件的隔离机制第29-32页
    2.3 Trust Zone软件架构第32-38页
        2.3.1 安全操作系统内核第32-33页
        2.3.2 监控器模式软件第33-36页
        2.3.3 系统安全引导第36-38页
    2.4 基于ARM v8架构的Hikey开发板介绍第38-39页
    2.5 本章小结第39-40页
第三章 基于Trust Zone的KL-TEE构建与实现第40-56页
    3.1 GlobalPlatform可信执行环境标准第40-45页
        3.1.1 可信执行环境软件架构第40-42页
        3.1.2 可信执行环境接口类型第42-45页
    3.2 KL-TEE的构建与实现第45-51页
        3.2.1 KL-TEE可信操作系统第45-48页
        3.2.2 KL-TEE双系统通信机制第48-50页
        3.2.3 可信应用构建机制第50-51页
    3.3 基于Hikey开发板的KL-TEE实现及测试第51-54页
        3.3.1 基于Hikey开发板的KL-TEE实现第51-52页
        3.3.2 KL-TEE安全功能测试第52-54页
    3.4 本章小结第54-56页
第四章 基于TrustZone的应用程序完整性保护设计第56-76页
    4.1 设计思路第56-57页
    4.2 基于度量机制的设计原理第57-67页
        4.2.1 度量对象第57-59页
        4.2.2 度量点第59-61页
        4.2.3 度量方法第61-67页
    4.3 设计结构及各模块功能第67-74页
        4.3.1 颁发证书过程第67-68页
        4.3.2 认证过程第68-69页
        4.3.3 应用程序安全管理模块第69-70页
        4.3.4 证书认证模块第70-71页
        4.3.5 完整性校验模块第71-72页
        4.3.6 密码算法服务模块第72-73页
        4.3.7 密钥管理模块第73页
        4.3.8 安全存储模块第73-74页
    4.4 本章小结第74-76页
第五章 基于TrustZone的应用程序完整性保护实现与验证第76-84页
    5.1 应用程序完整性保护方法的实现第76-80页
        5.1.1 LSM框架钩子函数第76-77页
        5.1.2 可执行文件数字证书颁发第77-78页
        5.1.3 应用程序安全管理模块第78-79页
        5.1.4 证书认证模块第79-80页
        5.1.5 完整性校验模块第80页
    5.2 应用程序完整性保护方法的验证第80-83页
        5.2.1 基于Trust Zone安全存储功能的应用程序第80-81页
        5.2.2 认证及完整性保护验证第81-83页
    5.3 本章小结第83-84页
第六章 总结与展望第84-86页
    6.1 论文总结第84-85页
    6.2 存在的问题及今后研究方向第85-86页
参考文献第86-90页
致谢第90-92页
作者简介第92-93页

论文共93页,点击 下载论文
上一篇:基于嵌入式Linux的运动图像检测技术研究
下一篇:CMT目标跟踪算法研究与异构系统实现