虚拟专用终端体系结构及若干关键技术研究
致谢 | 第5-7页 |
摘要 | 第7-9页 |
ABSTRACT | 第9-11页 |
英文缩写索引 | 第15-20页 |
1 绪论 | 第20-40页 |
1.1 研究背景 | 第20-21页 |
1.2 研究现状与存在的问题 | 第21-35页 |
1.2.1 安全操作系统 | 第21-23页 |
1.2.2 安全启动 | 第23-26页 |
1.2.3 数据加密保护 | 第26-29页 |
1.2.4 远程可信证明 | 第29-32页 |
1.2.5 输入保护机制 | 第32-35页 |
1.3 研究内容及主要贡献 | 第35-38页 |
1.4 文章结构安排 | 第38-40页 |
2 虚拟专用终端的体系结构 | 第40-58页 |
2.1 可信计算与信任根 | 第40-41页 |
2.2 虚拟专用终端的安全需求 | 第41-43页 |
2.2.1 信任根不被篡改 | 第42页 |
2.2.2 信任传递机制 | 第42页 |
2.2.3 上层应用之间的隔离性 | 第42-43页 |
2.2.4 内部私有网络的接入保护 | 第43页 |
2.3 虚拟专用终端的体系结构总体设计 | 第43-55页 |
2.3.1 设计目标 | 第44页 |
2.3.2 体系结构概述 | 第44-46页 |
2.3.3 可信启动框架 | 第46-51页 |
2.3.4 基于可信计算的进程启动控制 | 第51-53页 |
2.3.5 进程运行时的内存隔离机制 | 第53页 |
2.3.6 输入设备的保护 | 第53-54页 |
2.3.7 敏感数据的保护 | 第54页 |
2.3.8 敏感网络的接入认证与审计 | 第54-55页 |
2.4 体系结构分析 | 第55-56页 |
2.5 本章内容的创新性 | 第56-57页 |
2.6 本章小结 | 第57-58页 |
3 基于平台属性的数据封装 | 第58-70页 |
3.1 相关研究背景 | 第58-59页 |
3.2 攻击模型 | 第59页 |
3.3 双重绑定的数据加解密模型 | 第59-61页 |
3.4 数据封装的实现与分析 | 第61-67页 |
3.4.1 TPM的加解密性能分析 | 第61-62页 |
3.4.2 数据封装模块的实现 | 第62-63页 |
3.4.3 计算平台属性提取 | 第63-65页 |
3.4.4 网络访问控制模块 | 第65-67页 |
3.5 本章内容的创新性 | 第67-68页 |
3.6 本章小结 | 第68-70页 |
4 公用计算环境的输入设备保护 | 第70-88页 |
4.1 相关研究背景 | 第70-73页 |
4.1.1 一个键盘记录的攻击例子 | 第70-71页 |
4.1.2 输入防护需求 | 第71页 |
4.1.3 攻击方法分析 | 第71-73页 |
4.2 保护框架的设计 | 第73-79页 |
4.2.1 构建可信链 | 第74页 |
4.2.2 密码管理器 | 第74-78页 |
4.2.3 内存隔离 | 第78-79页 |
4.3 具体实现细节 | 第79-85页 |
4.3.1 保护框架实现 | 第79-82页 |
4.3.2 保护效果测试 | 第82-84页 |
4.3.3 分析与比较 | 第84-85页 |
4.4 本章内容的创新性 | 第85-86页 |
4.5 本章小结 | 第86-88页 |
5 公用计算环境的远程可信证明 | 第88-124页 |
5.1 相关研究背景 | 第88-90页 |
5.2 基于平台安全属性的认证方案 | 第90-104页 |
5.2.1 认证方案概述 | 第90-91页 |
5.2.2 接入安全需求分级 | 第91-92页 |
5.2.3 方案详细设计 | 第92-99页 |
5.2.4 安全与性能分析 | 第99-104页 |
5.3 认证协议的两种可否认性 | 第104-112页 |
5.3.1 概述 | 第105-106页 |
5.3.2 模型与定义 | 第106页 |
5.3.3 预备知识 | 第106-107页 |
5.3.4 可完全否认的认证 | 第107-109页 |
5.3.5 可部分否认的认证 | 第109-111页 |
5.3.6 应用实例与分析 | 第111-112页 |
5.4 基于部分可否认性的认证方案 | 第112-115页 |
5.4.1 预备知识 | 第112-113页 |
5.4.2 IBS-CPK签名方案 | 第113-114页 |
5.4.3 签名方案的安全性分析 | 第114页 |
5.4.4 认证方案实现与测试 | 第114-115页 |
5.5 接入内网后的终端监控 | 第115-120页 |
5.5.1 可信接入模型 | 第116-117页 |
5.5.2 终端安全管理架构 | 第117-120页 |
5.6 本章内容的创新性 | 第120-121页 |
5.7 本章小结 | 第121-124页 |
6 结论 | 第124-128页 |
6.1 主要工作总结 | 第124-126页 |
6.2 未来展望 | 第126-128页 |
参考文献 | 第128-138页 |
作者简历及攻读博士学位期间取得的研究成果 | 第138-142页 |
学位论文数据集 | 第142页 |