摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第9-14页 |
1.1 课题研究背景与意义 | 第9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 研究目的和意义 | 第11-12页 |
1.4 论文的主要结构和内容 | 第12-14页 |
第二章 可信执行环境及其管理平台的关键技术 | 第14-23页 |
2.1 可信执行环境 | 第14-19页 |
2.1.1 可信执行环境的硬件架构 | 第14-17页 |
2.1.2 可信执行环境的软件架构(基于GP规范) | 第17-19页 |
2.1.3 可信执行环境的安全机制 | 第19页 |
2.2 ARM TrustZone技术 | 第19-21页 |
2.2.1 TrustZone结构 | 第20-21页 |
2.2.2 TrustZone实现可信执行环境的技术 | 第21页 |
2.3 本章小结 | 第21-23页 |
第三章 可信执行环境的关键功能实现 | 第23-39页 |
3.1 可信执行环境操作系统 | 第23-29页 |
3.1.1 可信执行环境操作系统的启动的实现 | 第23-27页 |
3.1.2 可信执行环境操作系统的中断管理的实现 | 第27-29页 |
3.1.3 可信执行环境操作系统响应SMC请求 | 第29页 |
3.2 可信执行环境接口的实现 | 第29-38页 |
3.2.1 可信执行环境用户接口中的重要参数 | 第29-34页 |
3.2.2 可信执行环境用户接口的实现 | 第34-37页 |
3.2.3 可信执行环境用户接口的测试 | 第37-38页 |
3.3 本章小结 | 第38-39页 |
第四章 可信执行环境管理平台的总体设计 | 第39-44页 |
4.1 系统的功能需求 | 第39页 |
4.2 系统的总体设计 | 第39-43页 |
4.2.1 系统的网络结构 | 第40页 |
4.2.2 系统功能体系结构 | 第40-43页 |
4.3 本章小结 | 第43-44页 |
第五章 可信执行环境管理平台功能模块实现 | 第44-89页 |
5.1 认证与授权机制 | 第44-54页 |
5.1.1 管理操作的认证机制 | 第44-45页 |
5.1.2 授权令牌 | 第45-48页 |
5.1.3 授权令牌格式设计 | 第48-54页 |
5.2 安全域管理模块 | 第54-66页 |
5.2.1 安全域的关联 | 第55页 |
5.2.2 安全域的权限 | 第55-57页 |
5.2.3 授予安全域权限 | 第57-58页 |
5.2.4 安全域的生命周期管理 | 第58-61页 |
5.2.5 安全域管理操作的实现 | 第61-66页 |
5.3 可信应用管理模块 | 第66-73页 |
5.3.1 可信应用的生命周期管理 | 第66-68页 |
5.3.2 可信应用管理操作的实现 | 第68-73页 |
5.4 可信执行环境的管理 | 第73-76页 |
5.4.1 可信执行环境的生命周期管理 | 第73-74页 |
5.4.2 可信执行环境的管理操作 | 第74-76页 |
5.5 管理操作指令编码 | 第76-88页 |
5.5.1 可信应用的命令 | 第76-79页 |
5.5.2 安全域命令 | 第79-87页 |
5.5.3 可信执行环境的命令 | 第87-88页 |
5.6 本章小结 | 第88-89页 |
第六章 总结和展望 | 第89-90页 |
参考文献 | 第90-92页 |
致谢 | 第92页 |