首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

嵌入式系统可信计算环境构建关键技术研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第17-34页
    1.1 研究背景及意义第17-20页
    1.2 信息安全技术的发展第20-23页
    1.3 可信计算规范与可信平台模块第23-28页
        1.3.1 可信的定义第24页
        1.3.2 TCG规范第24-25页
        1.3.3 可信平台模块第25-27页
        1.3.4 可信软件协议栈第27-28页
    1.4 嵌入式可信计算环境构建亟需解决的问题第28-32页
        1.4.1 嵌入式系统与PC系统的差异第28-29页
        1.4.2 嵌入式可信环境构建关键技术第29-32页
    1.5 本文的主要研究工作第32页
    1.6 本文的内容安排第32-33页
    1.7 本章小结第33-34页
第二章 基于双内核架构的嵌入式信任根设计第34-61页
    2.1 引言第34页
    2.2 相关研究第34-41页
        2.2.1 引用监视器第34-36页
        2.2.2 可信计算基第36页
        2.2.3 基于硬件的信任根第36-41页
    2.3 基于双内核架构的嵌入式信任根第41-47页
        2.3.1 信任根设计第41-45页
        2.3.2 用户内核(UK)设计第45-46页
        2.3.3 信任链的传递过程第46-47页
    2.4 基于谓词逻辑的可信引导形式化证明第47-49页
    2.5 实验验证第49-53页
        2.5.1 实验环境第49页
        2.5.2 工作原理及软件修改第49-53页
    2.6 测试与分析第53-59页
        2.6.1 功能测试与分析第53-56页
        2.6.2 启动时间测量第56页
        2.6.3 执行效率测量第56-59页
    2.7 本章小节第59-61页
第三章 基于信息流无干扰理论的系统可信性分析方法第61-89页
    3.1 引言第61-62页
    3.2 相关研究第62-65页
        3.2.1 信任度量与信任链建模第62-64页
        3.2.2 信息流无干扰模型第64-65页
    3.3 系统的动态行为建模第65-70页
        3.3.1 系统状态对进程可信性的影响第65-67页
        3.3.2 软件实体可信的定义第67-70页
    3.4 基于动态非传递无干扰的进程可信性建模第70-72页
    3.5 基于动态非传递无干扰的系统动态可信判定定理第72-75页
    3.6 实例分析第75-81页
        3.6.1 实例一第75-79页
        3.6.2 实例二第79-81页
    3.7 实验及分析第81-88页
        3.7.1 实验平台设计第81-83页
        3.7.2 实例一验证第83-86页
        3.7.3 实例二验证第86-88页
    3.8 本章小结第88-89页
第四章 基于关注点的远程动态证明方法第89-129页
    4.1 引言第89-90页
    4.2 相关研究第90-93页
    4.3 左满二叉哈希树第93-108页
        4.3.1 左满二叉树第93-94页
        4.3.2 二叉哈希树第94-95页
        4.3.3 左满哈希树结点插入及根哈希更新算法第95-98页
        4.3.4 左满哈希树叶子结点插入算法分析第98-103页
        4.3.5 左满哈希树数据结构及结点插入算法第103-108页
    4.4 IMA及RAMT存在的问题第108-111页
        4.4.1 IMA证明过程分析第108-110页
        4.4.2 RAMT证明过程分析第110-111页
    4.5 基于关注点的远程证明机制第111-125页
        4.5.1 可信证明中的关注点第111-113页
        4.5.2 基于关注点的动态远程证明架构第113-115页
        4.5.3 静态度量方法第115-117页
        4.5.4 应用软件可信动态监控机制第117-124页
        4.5.5 基于关注点的动态远程证明过程第124-125页
    4.6.系统实现与测试第125-127页
        4.6.1 系统实现第125页
        4.6.2 动态监测能力测试第125-127页
    4.7 本章小结第127-129页
第五章 结束语第129-132页
参考文献第132-140页
致谢第140-141页
在学期间的研究成果及发表的学术论文第141-142页

论文共142页,点击 下载论文
上一篇:权力模式下《被掩埋的巨人》研究
下一篇:Y型体系中的真空诱导相干