摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第一章 绪论 | 第8-14页 |
1.1 研究背景 | 第8-10页 |
1.2 研究进展及存在的问题 | 第10-12页 |
1.3 研究内容及主要结果 | 第12-13页 |
1.4 论文结构 | 第13-14页 |
第二章 相关工作介绍 | 第14-31页 |
2.1 存储体系结构 | 第14-17页 |
2.1.1 共享存储系统 | 第14-16页 |
2.1.2 消息传递系统 | 第16-17页 |
2.2 数据保护方法 | 第17-24页 |
2.2.1 数据机密性保护 | 第17-21页 |
2.2.2 数据完整性保护 | 第21-24页 |
2.3 Cache 间通信保护 | 第24-27页 |
2.3.1 基于 OTP 的 CBC‐AES 保护方案 | 第24-25页 |
2.3.2 基于 GCM 的 Counter Mode 保护方案 | 第25-27页 |
2.4 秘密共享 | 第27-28页 |
2.4.1 基于随机数口令的秘密共享 | 第27页 |
2.4.2 基于身份认证的秘密共享 | 第27-28页 |
2.5 防重放攻击 Hash 校验树 | 第28-30页 |
2.5.1 CHTree 方式 | 第28-29页 |
2.5.2 LHash/H‐LHash 方式 | 第29-30页 |
2.5.3 Bonsai Merkel Tree 方式 | 第30页 |
2.6 小结 | 第30-31页 |
第三章 多处理器中若干安全技术 | 第31-58页 |
3.1 GCM 技术和 XOR MAC 技术 | 第31-35页 |
3.1.1 GCM 技术 | 第31-33页 |
3.1.2 XOR MAC 技术 | 第33-35页 |
3.2 Cache 一致性安全协议 | 第35-52页 |
3.2.1 MESI 协议 | 第37-40页 |
3.2.2 DCST 协议 | 第40-46页 |
3.2.3 CCST 协议 | 第46-52页 |
3.3 多处理器的秘密共享及程序安全加载机制 | 第52-55页 |
3.3.1 秘密共享的实现 | 第52-54页 |
3.3.2 程序安全加载机制 | 第54-55页 |
3.4 Hash 校验树实现优化及 Swap Space 安全保护 | 第55-56页 |
3.4.1 Hash 校验树实现优化 | 第55-56页 |
3.4.2 Swap Space 安全保护 | 第56页 |
3.5 小结 | 第56-58页 |
第四章 SSMP 系统设计与实现 | 第58-73页 |
4.1 安全系统模型 | 第58-61页 |
4.1.1 XOM | 第58-59页 |
4.1.2 AEGIS | 第59-60页 |
4.1.3 SENSS | 第60-61页 |
4.2 SSMP 系统设计 | 第61-66页 |
4.2.1 攻击模型 | 第61-62页 |
4.2.2 安全模型 | 第62-64页 |
4.2.3 工作模型 | 第64-66页 |
4.3 SSMP 具体实现 | 第66-71页 |
4.3.1 数据流分析 | 第67-68页 |
4.3.2 算法实现 | 第68-70页 |
4.3.3 方案细化 | 第70-71页 |
4.4 小结 | 第71-73页 |
第五章 SSMP 仿真实现与分析 | 第73-86页 |
5.1 RSIM 模拟器研究 | 第73-80页 |
5.1.1 概述 | 第73-74页 |
5.1.2 体系结构模型 | 第74-77页 |
5 1.3 RSIM 实现及代码分析 | 第77-80页 |
5.2 仿真实验环境 | 第80-81页 |
5.2.1 实验平台 | 第80页 |
5.2.2 模拟框架 | 第80-81页 |
5.3 实验数据分析 | 第81-86页 |
5.3.1 性能评估 | 第81-85页 |
5.3.2 SSMP 与 SENSS 比较 | 第85-86页 |
第六章 总结与展望 | 第86-87页 |
6.1 工作总结 | 第86页 |
6.2 工作展望 | 第86-87页 |
参考文献 | 第87-92页 |
致谢 | 第92-93页 |
攻读硕士学位期间已发表或录用的论文 | 第93-96页 |