首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

嵌入式终端可信执行环境构建与安全防护技术研究

摘要第4-6页
Abstract第6-7页
缩写表第16-19页
第1章 绪论第19-33页
    1.1 研究背景与意义第19-22页
        1.1.1 研究背景第19-21页
        1.1.2 应用前景与意义第21-22页
    1.2 工作领域及国内外研究现状第22-28页
        1.2.1 可信执行环境构建第23-24页
        1.2.2 内存完整性保护第24-25页
        1.2.3 访问控制模型与安全策略第25-26页
        1.2.4 程序行为分析与监控第26-27页
        1.2.5 现有相关研究分析第27-28页
    1.3 论文主要研究内容第28-30页
    1.4 论文的组织结构第30-33页
第2章 相关知识第33-49页
    2.1 嵌入式系统安全第33-35页
        2.1.1 安全属性第33-34页
        2.1.2 安全威胁类型第34页
        2.1.3 安全威胁模型第34-35页
    2.2 安全模型第35-37页
        2.2.1 保密性与完整性模型第35-36页
        2.2.2 访问控制和使用控制模型第36-37页
    2.3 可信执行环境安全防护第37-43页
        2.3.1 虚拟化技术第38-39页
        2.3.2 可信平台模块第39-40页
        2.3.3 TrustZone隔离技术第40-42页
        2.3.4 SGX处理器技术第42-43页
        2.3.5 专用指令集与软件级保护技术第43页
    2.4 典型系统平台安全性分析第43-47页
        2.4.1 Android安全体系架构第43-44页
        2.4.2 Android安全增强方案第44-45页
        2.4.3 形式化分析方法的应用第45-46页
        2.4.4 权限机制分析第46-47页
    2.5 本章小结第47-49页
第3章 可信执行环境构建第49-71页
    3.1 研究动机第49-50页
    3.2 可信执行环境TEE的安全边界第50-51页
    3.3 ARM架构下的硬件隔离技术第51-56页
        3.3.1 TrustZone安全隔离方案第51-52页
        3.3.2 TrustZone支持的特权模式第52-55页
        3.3.3 基于TrustEnclave的可信执行环境体系架构设计第55-56页
    3.4 安全启动及两个世界切换第56-63页
        3.4.1 安全启动第56-59页
        3.4.2 TrustZone保护控制第59-60页
        3.4.3 上下文切换第60-63页
        3.4.4 Lazy策略第63页
    3.5 TrustEnclave监控区构建第63-65页
        3.5.1 设计挑战第63-64页
        3.5.2 构建方法第64-65页
    3.6 实验评估第65-70页
        3.6.1 实验平台第65-66页
        3.6.2 对比评估第66-67页
        3.6.3 性能评估第67-70页
    3.7 本章小结第70-71页
第4章 基于硬件隔离的内存完整性保护第71-95页
    4.1 研究动机第71-72页
    4.2 内存安全威胁与抽象表示第72-75页
        4.2.1 威胁树模型的形式化表示第72页
        4.2.2 威胁树模型构建第72-75页
        4.2.3 内存保护机制状态提取第75页
    4.3 基于B方法的内存完整性保护模型第75-80页
        4.3.1 初始化规范第76-79页
        4.3.2 推理和分析第79-80页
        4.3.3 精化与实现第80页
    4.4 内存保护体系架构设计第80-86页
        4.4.1 虚拟内存划分与异常处理第82页
        4.4.2 虚拟内存管理单元切换第82-84页
        4.4.3 Cache动态更新第84-85页
        4.4.4 安全内存管理第85-86页
    4.5 完整性保护策略第86-88页
    4.6 安全性分析与实验评估第88-93页
        4.6.1 安全性分析第88-89页
        4.6.2 基于B方法的自动化证明第89-90页
        4.6.3 性能评估第90-91页
        4.6.4 内存保护实验结果第91-93页
    4.7 本章小结第93-95页
第5章 基于安全域隔离的多级访问控制第95-115页
    5.1 研究动机第95页
    5.2 基于权限泄露的安全威胁第95-99页
        5.2.1 权限分类第96-98页
        5.2.2 安全威胁分析第98-99页
    5.3 安全域隔离区域划分第99页
    5.4 安全域多级安全模型第99-103页
        5.4.1 UCONABC模型构建第99-100页
        5.4.2 UCONABC模型的形式化定义第100-101页
        5.4.3 UCONABC模型的安全规则第101-102页
        5.4.4 多级访问控制模型第102-103页
    5.5 Android安全扩展框架MASE第103-111页
        5.5.1 Android安全框架第103-105页
        5.5.2 基于硬件的访问控制第105-106页
        5.5.3 基于沙箱机制的安全隔离区域第106页
        5.5.4 系统层与应用层之间的通信第106-108页
        5.5.5 系统层访问控制第108-109页
        5.5.6 安全模块执行过程第109-111页
    5.6 安全性分析与实验评估第111-114页
        5.6.1 安全性分析第111-112页
        5.6.2 抗攻击测试第112-113页
        5.6.3 对比评估第113-114页
        5.6.4 性能评估第114页
    5.7 本章小结第114-115页
第6章 可信执行环境下的程序行为分析与监控第115-139页
    6.1 研究动机第115-116页
    6.2 可信执行环境下的程序自动化遍历第116-122页
        6.2.1 基于APK的程序自动化遍历总体设计第116-118页
        6.2.2 UI元素抽取与控件定位第118-119页
        6.2.3 Activity功能分析第119-121页
        6.2.4 程序自动化遍历第121-122页
    6.3 系统调用序列特征抽取第122-127页
        6.3.1 系统调用数据获取第124-125页
        6.3.2 系统调用频率特征表示第125页
        6.3.3 系统调用依赖度特征表示第125-126页
        6.3.4 高级别行为特征获取第126-127页
    6.4 基于SVM分类模型的程序行为分析与监控第127-132页
        6.4.1 SVM二分类模型第127-128页
        6.4.2 SVM分类选择器设计第128-129页
        6.4.3 程序行为分类检测第129-131页
        6.4.4 程序行为监控平台第131-132页
    6.5 实验评估第132-137页
        6.5.1 自动化遍历评估结果第132-133页
        6.5.2 分类评估结果第133-135页
        6.5.3 分析讨论第135-137页
    6.6 本章小结第137-139页
第7章 总结与展望第139-143页
    7.1 全文工作总结第139-141页
    7.2 未来工作展望第141-143页
致谢第143-145页
参考文献第145-161页
作者简历第161-163页

论文共163页,点击 下载论文
上一篇:特定L-Feistel模型差分和线性可证明安全性分析
下一篇:图上数据多分类问题的非局部变分模型及其快速算法研究