系统可信赖安全增强关键技术的研究与实现
摘要 | 第1-14页 |
ABSTRACT | 第14-16页 |
第一章 绪论 | 第16-30页 |
·研究背景 | 第16-19页 |
·系统安全的概念 | 第16-17页 |
·当前的安全形势 | 第17-19页 |
·系统可信赖安全增强的意义 | 第19页 |
·研究现状 | 第19-27页 |
·系统安全评估标准 | 第19-21页 |
·传统安全增强方法 | 第21-22页 |
·操作系统安全增强现状 | 第22-23页 |
·可信计算平台技术 | 第23-26页 |
·可信网络和可信网格 | 第26-27页 |
·研究内容 | 第27-28页 |
·论文结构 | 第28-30页 |
第二章 系统可信性验证方法研究 | 第30-46页 |
·可信的定义和属性 | 第30-32页 |
·可信的定义 | 第30-31页 |
·可信的基本属性 | 第31-32页 |
·可信性验证方法 | 第32-40页 |
·身份可信验证方法 | 第33-35页 |
·行为可信验证方法 | 第35-38页 |
·内容可信验证方法 | 第38-39页 |
·环境可信验证方法 | 第39-40页 |
·可信性验证类别 | 第40-42页 |
·自保验证与他保验证 | 第40-41页 |
·直接验证与间接验证 | 第41-42页 |
·可信性验证对安全增强的作用 | 第42-44页 |
·增强TCB自身的可信性 | 第42-43页 |
·增强访问控制的可信性 | 第43-44页 |
·小结 | 第44-46页 |
第三章 可信赖安全增强模型 | 第46-61页 |
·Take-Grant模型 | 第46-53页 |
·基本模型 | 第47-49页 |
·扩展模型 | 第49-53页 |
·可信赖安全增强的需求分析 | 第53-54页 |
·Trusted Take-Grant安全模型 | 第54-57页 |
·模型思想 | 第54-55页 |
·模型描述 | 第55-56页 |
·改写规则 | 第56-57页 |
·相关引理与证明 | 第57-59页 |
·模型解释 | 第59-60页 |
·小结 | 第60-61页 |
第四章 端系统安全增强体系结构 | 第61-74页 |
·现有安全操作系统体系结构 | 第61-67页 |
·GFAC框架 | 第62-63页 |
·Flask结构 | 第63-65页 |
·Linux安全模块 | 第65-66页 |
·Java沙盒 | 第66-67页 |
·端系统安全增强的需求分析 | 第67-68页 |
·端系统安全增强体系结构 | 第68-69页 |
·端系统安全增强体系结构的建立 | 第69-73页 |
·信任根源与信任链 | 第69-70页 |
·可信赖安全子系统 | 第70-71页 |
·监控代理程序 | 第71-72页 |
·安全服务器 | 第72-73页 |
·小结 | 第73-74页 |
第五章 安全核心芯片SUP320 的设计与实现 | 第74-93页 |
·安全核心芯片的需求分析 | 第74-76页 |
·功能需求 | 第74-75页 |
·性能需求 | 第75页 |
·接口需求 | 第75-76页 |
·其他需求 | 第76页 |
·SUP320 安全核心芯片体系结构 | 第76-78页 |
·芯片软硬件设计考虑 | 第76-77页 |
·SUP320 芯片体系结构 | 第77-78页 |
·SPU320 硬件设计关键技术 | 第78-87页 |
·扩展公钥密码协处理器设计 | 第78-82页 |
·CryptoPro协处理器设计 | 第82-83页 |
·真随机数产生器设计 | 第83-86页 |
·芯片的VLSI设计与实现 | 第86-87页 |
·软件设计关键技术 | 第87-90页 |
·统一接口描述 | 第88页 |
·片内密钥管理 | 第88-90页 |
·实时会话管理 | 第90页 |
·安全通讯协议 | 第90页 |
·芯片低功耗技术 | 第90-91页 |
·芯片安全防护技术 | 第91-92页 |
·小结 | 第92-93页 |
第六章 端系统可信赖安全增强关键技术 | 第93-117页 |
·信任链建立技术 | 第93-97页 |
·信任根源的建立 | 第93-95页 |
·信任链的备份恢复机制 | 第95-96页 |
·操作系统和关键应用的检测方法 | 第96-97页 |
·身份可信认证技术 | 第97-105页 |
·基于生物击键特性的身份认证方法 | 第97-102页 |
·基于USBKey的身份认证方法 | 第102-105页 |
·进程可信保护技术 | 第105-111页 |
·进程的静态完整性保护 | 第105-106页 |
·进程的动态完整性保护 | 第106-108页 |
·进程与文件的关联 | 第108-109页 |
·进程保护的实现与测试 | 第109-111页 |
·存储安全增强技术 | 第111-114页 |
·网络接入认证技术 | 第114-116页 |
·小结 | 第116-117页 |
第七章 分布式系统安全增强技术 | 第117-129页 |
·分布式系统安全增强的需求分析 | 第117-118页 |
·分布式系统安全增强的体系结构 | 第118-121页 |
·基于P2P的安全增强体系结构 | 第118-119页 |
·基于C/S的安全增强体系结构 | 第119-121页 |
·分布式系统的多级可信认证技术 | 第121-126页 |
·平台可信认证 | 第121-124页 |
·应用可信认证 | 第124-125页 |
·资源可信认证 | 第125页 |
·用户可信认证 | 第125-126页 |
·多级可信认证在分布式系统的作用 | 第126-128页 |
·支持网络信任评估 | 第126-127页 |
·支持多级访问控制 | 第127-128页 |
·小结 | 第128-129页 |
第八章 安全增强原型系统的设计与实现 | 第129-139页 |
·原型系统应用背景 | 第129-130页 |
·原型系统总体结构 | 第130-132页 |
·安全增强的端系统 | 第131页 |
·系统可信赖控制路径 | 第131-132页 |
·原型系统实现技术 | 第132-135页 |
·BIOS安全增强的实现 | 第132-133页 |
·档案加密的实现 | 第133-134页 |
·网络封包的实现 | 第134-135页 |
·其他监控手段的实现 | 第135页 |
·系统权限分发的实现 | 第135页 |
·原型系统的测试与分析 | 第135-138页 |
·小结 | 第138-139页 |
第九章 结束语 | 第139-142页 |
·所做的工作与创新 | 第139-140页 |
·未来的研究方向 | 第140-142页 |
致谢 | 第142-144页 |
参考文献 | 第144-154页 |
作者在学期间取得的学术成果 | 第154-156页 |
发表的学术论文 | 第154-155页 |
获得的科研成果奖 | 第155-156页 |
附录A 作者主要参与的科研课题 | 第156页 |