首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于可信虚拟机的全盘加密系统模型研究

摘要第1-7页
Abstract第7-8页
第一章 引言第8-13页
   ·研究背景第8页
   ·国内外研究现状第8-11页
   ·研究内容和创新点第11-12页
   ·论文的组织结构第12-13页
第二章 一种基于可信虚拟机的全盘加密系统模型第13-37页
   ·虚拟化与可信计算技术第13-19页
     ·虚拟化技术和XEN 虚拟机第13-16页
     ·虚拟化环境面临的安全威胁第16-17页
     ·可信计算第17-19页
     ·可信计算与虚拟化的结合第19页
   ·基于可信虚拟机的全盘加密系统模型设计第19-32页
     ·模型设计思想第19-20页
     ·基于可信虚拟机的全盘加密系统模型第20-22页
     ·基于XEN 虚拟机的全盘加密系统原型第22-25页
     ·基于可信计算的虚拟机安全防护第25-27页
     ·系统启动流程第27-28页
     ·加密算法和模式的选取第28-32页
   ·模型安全性分析与对比第32-34页
     ·安全性分析第32-33页
     ·与Bitlocker 的比较第33-34页
   ·实验测试第34-36页
   ·本章小结第36-37页
第三章 虚拟环境中TPM 对象访问授权协议的分析与改进第37-51页
   ·TPM 对象访问授权协议分析第37-40页
     ·TPM 对象访问授权模型第37-39页
     ·对象无关的授权协议第39页
     ·对象特定的授权协议第39-40页
   ·TPM 授权协议的安全隐患第40-43页
     ·传统环境下的安全隐患第40-42页
     ·虚拟化环境中的安全隐患第42-43页
     ·加密传输会话的缺陷第43页
   ·一种新的TPM 授权协议第43-45页
   ·基于BAN 逻辑的形式化安全分析第45-50页
     ·BAN 逻辑第45-47页
     ·形式化安全分析第47-50页
   ·本章小结第50-51页
第四章 全盘加密系统的密钥恢复方案第51-61页
   ·研究现状分析第51-52页
   ·密钥恢复方案概述第52-55页
     ·基本思想第52-53页
     ·密钥层次结构第53-54页
     ·密钥管理服务器第54-55页
   ·密钥恢复过程第55-58页
   ·密钥的存储和更新第58页
     ·密钥的存储第58页
     ·密钥的更新第58页
   ·实验测试与安全性分析第58-60页
     ·实验测试第58-59页
     ·安全性分析第59-60页
   ·本章小结第60-61页
第五章 总结与展望第61-63页
   ·工作总结第61页
   ·下一步工作展望第61-63页
参考文献第63-66页
作者简介 攻读硕士期间完成的主要工作第66-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:基于状态的类测试技术研究
下一篇:基于马尔可夫链的软件可靠性评估技术研究