首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

ARM系统安全完整性认证技术的研究和实现

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-16页
    1.1 研究工作的背景与意义第10-11页
    1.2 国内外研究现状第11-14页
        1.2.1 DM-verity技术第11-12页
        1.2.2 三星KNOX技术第12-14页
    1.3 本文研究内容第14-15页
    1.4 本论文的结构安排第15-16页
第二章 相关理论基础第16-23页
    2.1 ARM系统平台及软件结构第16页
        2.1.1 ARM嵌入式系统简介第16页
        2.1.2 嵌入式系统软件组成第16页
    2.2 加解密算法第16-18页
        2.2.1 可逆加密算法第17页
        2.2.2 不可逆加密算法第17-18页
    2.3 完整性验证技术第18页
        2.3.1 完整性基本概念第18页
        2.3.2 数字签名实现完整性验证技术第18页
    2.4 可信计算第18-20页
        2.4.1 可信计算组织第18-19页
        2.4.2 可信平台模块第19-20页
    2.5 TrustZone安全隔离架构第20-22页
        2.5.1 总线架构第21页
        2.5.2 处理器架构第21-22页
    2.6 本章小结第22-23页
第三章 可信平台搭建第23-43页
    3.1 T-OS操作系统介绍第23-24页
        3.1.1 T-OS系统简介第23页
        3.1.2 T-OS软件结构第23-24页
            3.1.2.1 T-OS应用层第23-24页
            3.1.2.2 T-OS内核层第24页
    3.2 T-OS接口分析第24-29页
        3.2.1 内部接口及外部接口分析第24-25页
        3.2.2 T-OS安全存储模块及接口分析第25-27页
        3.2.3 系统客户端接第27-29页
    3.3 基于T-OS的TPM服务设计与实现第29-40页
        3.3.1 TPM命令分析第29-30页
        3.3.2 基于T-OS的TPM服务设计第30页
        3.3.3 基于T-OS的TPM服务实现第30-40页
            3.3.3.1 初始化TPM服务第30-31页
            3.3.3.2 TPM服务的加解密算法第31-36页
            3.3.3.3 模拟TPM命令接第36-38页
            3.3.3.4 创建一个TPM服务第38-40页
    3.4 系统移植第40-42页
        3.4.1 基础系统移植第40-41页
        3.4.2 T-OS移植第41-42页
    3.5 本章小结第42-43页
第四章 系统完整性验证的研究与实现第43-61页
    4.1 完整性子系统的功能分析第43-46页
        4.1.1 完整性子系统构件第43页
        4.1.2 IMA-完整性检测第43-44页
        4.1.3 IMA-Appraise-完整性检测架构本地评估第44-45页
        4.1.4 EVM-扩展验证模块第45-46页
        4.1.5 可信密钥和加密密钥第46页
    4.2 基于Linux的完整性子系统设计实现第46-50页
        4.2.1 完整性子系统模块注册第46-48页
        4.2.2 完整性子系统检测入.分析第48-50页
        4.2.3 扩展属性更新第50页
    4.3 Linux中TPM接口模块的改造与实现第50-60页
        4.3.1 Linux系统中的TPM的接口分析第50-51页
        4.3.2 针对T-OS的TPM接口改造和实现第51-55页
        4.3.3 Linux系统的完整性子系统的测试第55-60页
            4.3.3.1 测试环境配置第55-56页
            4.3.3.2 完整性子系统的功能测试第56-60页
    4.4 本章小结第60-61页
第五章 采用完整性验证的安全启动研究第61-75页
    5.1 安全启动基本要求第61-63页
        5.1.1 信任根第61-62页
        5.1.2 信任链第62-63页
    5.2 安全启动流程第63-64页
    5.3 基于数字签名和完整性验证的安全启动实现第64-68页
        5.3.1 加解密算法的实现第64-66页
        5.3.2 可信镜像制作第66-67页
        5.3.3 镜像完整性验证第67-68页
    5.4 基于TrustZone的安全启动实验原型第68-74页
        5.4.1 添加检测代码及公钥:第68-70页
        5.4.2 源码修改及镜像制作第70-72页
        5.4.3 性能优化第72-74页
    5.5 本章小结第74-75页
第六章 总结及展望第75-77页
    6.1 本文总结第75页
    6.2 存在的问题与不足第75-77页
致谢第77-78页
参考文献第78-80页
攻读硕士学位期间取得的成果第80-81页

论文共81页,点击 下载论文
上一篇:基于J2EE的柏狮光电公司财务管理系统的设计与实现
下一篇:基于Android平台的车险查勘信息管理系统的设计与实现