首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向Xen安全计算机中可信链的可信引导及可信设备虚拟化

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-16页
   ·课题背景和意义第11-12页
   ·相关研究现状第12-14页
     ·安全计算机第12页
     ·虚拟化技术第12-13页
     ·可信计算技术第13页
     ·研究现状综述第13-14页
   ·主要工作及研究内容第14页
   ·论文内容组织第14-15页
   ·本章小结第15-16页
第二章 Xen安全计算机及可信链构建技术分析第16-25页
   ·安全计算机系统架构第16-17页
     ·安全计算机基本架构第16页
     ·安全计算机功能模块第16-17页
   ·Xen虚拟化技术研究第17-21页
     ·Xen体系结构第17-19页
     ·基于Xen的I/O设备虚拟化第19-21页
   ·可信链构建技术相关概念第21-22页
   ·TPM架构分析第22-24页
     ·TPM硬件架构第22-23页
     ·TPM功能模块第23-24页
   ·本章小结第24-25页
第三章 虚拟客户系统基础性安全第25-32页
   ·安全计算机的可信引导第25-27页
     ·可信引导的基本原理第25页
     ·可信引导的设计与实现第25-27页
     ·安全计算机中可信引导的不足第27页
   ·可信平台模块虚拟化第27-30页
     ·可信平台模块的基本原理第27页
     ·可信平台模块的设计与实现第27-29页
     ·可信平台模块的局限性第29-30页
   ·虚拟客户系统基础性安全的改进策略第30-31页
     ·虚拟客户系统的可信引导第30页
     ·可信平台模块的改进第30-31页
   ·本章小结第31-32页
第四章 虚拟客户系统的可信引导第32-43页
   ·虚拟客户系统可信引导的设计第32-37页
     ·虚拟客户系统引导过程分析第32-33页
     ·关键数据和文件的提取第33-34页
     ·关键数据的度量第34-37页
   ·虚拟客户系统可信引导的实现第37-41页
     ·虚拟客户系统关键文件信息的提取第37-39页
     ·虚拟客户系统关键数据的度量第39-41页
   ·本章小结第41-43页
第五章 可信设备的虚拟化设计第43-55页
   ·总体设计第43-44页
   ·TPM设备虚拟化前后端驱动的设计第44-48页
     ·TPM设备虚拟化后端驱动的设计第44-47页
     ·TPM设备虚拟化前端驱动的设计第47-48页
   ·TPM后端管理模块的设计第48-54页
     ·总体设计第48-49页
     ·与后端驱动的交互设计第49-52页
     ·对TPM硬件的访问设计第52-54页
   ·本章小结第54-55页
第六章 可信设备的虚拟化实现第55-69页
   ·TPM设备虚拟化后端驱动的实现第55-58页
     ·后端驱动实现概述第55页
     ·创建虚拟PCI设备第55-56页
     ·后端读写函数的实现第56-57页
     ·注册I/O端口函数第57-58页
   ·TPM设备虚拟化前端驱动的实现第58-60页
   ·TPM后端管理模块的实现第60-67页
     ·与后端驱动的交互实现第60-61页
     ·对虚拟TPM存储器的访问实现第61-65页
     ·访问硬件TPM的实现第65-67页
   ·本章小结第67-69页
第七章 测试与分析第69-79页
   ·测试环境第69-70页
   ·功能测试第70-78页
     ·特权域的可信引导第70-72页
     ·虚拟客户系统的可信引导第72-75页
     ·虚拟可信设备的访问第75-78页
   ·本章小结第78-79页
结论第79-81页
参考文献第81-84页
攻读硕士学位期间取得的研究成果第84-85页
致谢第85-86页
附件第86页

论文共86页,点击 下载论文
上一篇:基于PHP语言的敏捷项目管理软件实现
下一篇:基于无线网络的个性化位置隐私保护方案的研究与实现