基于可信计算的安全发布技术研究
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
1. 绪论 | 第8-17页 |
·研究背景及意义 | 第8-10页 |
·国内外可信计算研究现状 | 第10-15页 |
·国外可信计算研究现状 | 第10-14页 |
·国内可信计算的研究和应用概况 | 第14-15页 |
·论文的研究目标与主要创新点 | 第15-16页 |
·本文方案与现有技术的比较 | 第16页 |
·本文组织结构 | 第16-17页 |
2. 可信计算技术 | 第17-26页 |
·可信计算发展史 | 第17-18页 |
·可信计算平台 | 第18-22页 |
·可信的理解 | 第18页 |
·可信任链原理 | 第18-19页 |
·可信计算平台的启动过程 | 第19-20页 |
·完整性的度量与存储 | 第20-22页 |
·可信计算平台结构 | 第22-26页 |
·TPM模块 | 第23-24页 |
·CRTM模块 | 第24-26页 |
3. SELinux技术 | 第26-33页 |
·SELinux发展史 | 第26页 |
·SELinux体系结构 | 第26-28页 |
·安全服务器 | 第27-28页 |
·客体管理器 | 第28页 |
·SELinux安全性策略配置 | 第28-33页 |
·对数据的原始访问的限制 | 第29页 |
·内核完整性的保护 | 第29-30页 |
·系统文件完整性的保护 | 第30页 |
·对特权程序的限制 | 第30-31页 |
·对进程的隔离 | 第31页 |
·系统管理员域的保护 | 第31-33页 |
4. 可信平台的整体设计 | 第33-43页 |
·可信平台的理论框架 | 第33-35页 |
·可信平台的具体实现方法 | 第35-43页 |
·可信应用运行前平台的可信性 | 第35-38页 |
·可信应用本身的可信性 | 第38-39页 |
·可信应用运行时的可信性 | 第39-42页 |
·小结 | 第42-43页 |
5. 关键技术及其实现 | 第43-50页 |
·可信链的建立 | 第43-44页 |
·分类与分组的实现 | 第44-46页 |
·文件系统的加解密与平台相关性 | 第46页 |
·进程隔离的实现 | 第46-47页 |
·进程内存保护 | 第47-48页 |
·设备驱动程序的控制 | 第48-50页 |
6. 应用实例研究 | 第50-55页 |
·策略模块的编写 | 第50-54页 |
·可信应用的可执行文件修改 | 第54-55页 |
7. 安全性分析与前景 | 第55-57页 |
·安全性分析 | 第55页 |
·应用前景分析 | 第55-57页 |
参考文献 | 第57-59页 |
附录A 策略模块例子 | 第59-62页 |
附录B 攻读硕士期间发表的论文 | 第62页 |
附录C 攻读硕士期间参加的课题和项目 | 第62-64页 |
致谢 | 第64页 |