基于可信计算的安全发布技术研究
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-6页 |
| 目录 | 第6-8页 |
| 1. 绪论 | 第8-17页 |
| ·研究背景及意义 | 第8-10页 |
| ·国内外可信计算研究现状 | 第10-15页 |
| ·国外可信计算研究现状 | 第10-14页 |
| ·国内可信计算的研究和应用概况 | 第14-15页 |
| ·论文的研究目标与主要创新点 | 第15-16页 |
| ·本文方案与现有技术的比较 | 第16页 |
| ·本文组织结构 | 第16-17页 |
| 2. 可信计算技术 | 第17-26页 |
| ·可信计算发展史 | 第17-18页 |
| ·可信计算平台 | 第18-22页 |
| ·可信的理解 | 第18页 |
| ·可信任链原理 | 第18-19页 |
| ·可信计算平台的启动过程 | 第19-20页 |
| ·完整性的度量与存储 | 第20-22页 |
| ·可信计算平台结构 | 第22-26页 |
| ·TPM模块 | 第23-24页 |
| ·CRTM模块 | 第24-26页 |
| 3. SELinux技术 | 第26-33页 |
| ·SELinux发展史 | 第26页 |
| ·SELinux体系结构 | 第26-28页 |
| ·安全服务器 | 第27-28页 |
| ·客体管理器 | 第28页 |
| ·SELinux安全性策略配置 | 第28-33页 |
| ·对数据的原始访问的限制 | 第29页 |
| ·内核完整性的保护 | 第29-30页 |
| ·系统文件完整性的保护 | 第30页 |
| ·对特权程序的限制 | 第30-31页 |
| ·对进程的隔离 | 第31页 |
| ·系统管理员域的保护 | 第31-33页 |
| 4. 可信平台的整体设计 | 第33-43页 |
| ·可信平台的理论框架 | 第33-35页 |
| ·可信平台的具体实现方法 | 第35-43页 |
| ·可信应用运行前平台的可信性 | 第35-38页 |
| ·可信应用本身的可信性 | 第38-39页 |
| ·可信应用运行时的可信性 | 第39-42页 |
| ·小结 | 第42-43页 |
| 5. 关键技术及其实现 | 第43-50页 |
| ·可信链的建立 | 第43-44页 |
| ·分类与分组的实现 | 第44-46页 |
| ·文件系统的加解密与平台相关性 | 第46页 |
| ·进程隔离的实现 | 第46-47页 |
| ·进程内存保护 | 第47-48页 |
| ·设备驱动程序的控制 | 第48-50页 |
| 6. 应用实例研究 | 第50-55页 |
| ·策略模块的编写 | 第50-54页 |
| ·可信应用的可执行文件修改 | 第54-55页 |
| 7. 安全性分析与前景 | 第55-57页 |
| ·安全性分析 | 第55页 |
| ·应用前景分析 | 第55-57页 |
| 参考文献 | 第57-59页 |
| 附录A 策略模块例子 | 第59-62页 |
| 附录B 攻读硕士期间发表的论文 | 第62页 |
| 附录C 攻读硕士期间参加的课题和项目 | 第62-64页 |
| 致谢 | 第64页 |