摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-16页 |
·研究背景 | 第10-11页 |
·课题来源及研究意义 | 第11-12页 |
·国内外研究现状 | 第12-14页 |
·国内外文献综述 | 第12页 |
·可信存储规范现状 | 第12-14页 |
·主要研究内容 | 第14-16页 |
第2章 TCG 存储体系结构核心规范研究 | 第16-31页 |
·概述 | 第16-18页 |
·规范主要涉及内容 | 第16页 |
·规范术语表 | 第16-18页 |
·可信存储设备体系结构 | 第18-22页 |
·体系结构核心组件 | 第19-21页 |
·体系结构核心操作 | 第21-22页 |
·数据结构定义 | 第22-23页 |
·消息流编码 | 第22页 |
·表的数据结构 | 第22-23页 |
·接口通信 | 第23-26页 |
·通信接口 | 第23-24页 |
·通信协议层次 | 第24-26页 |
·规范定义模板 | 第26-27页 |
·Base Template | 第26页 |
·Admin Template | 第26页 |
·Clock Template | 第26页 |
·Crypto Template | 第26-27页 |
·Locking Template | 第27页 |
·Log Template | 第27页 |
·TCG 存储体系结构核心规范分析 | 第27-31页 |
·TCG 可信存储功能实现框图 | 第27-28页 |
·TCG 存储体系结构核心规范的主要弊端 | 第28-30页 |
·TCG 存储体系结构核心规范给我们的启示 | 第30-31页 |
第3章 基于BLP 模型基本思想的涉密环境下的可信存储模型设计 | 第31-52页 |
·引言 | 第31-32页 |
·涉密环境下的可信存储需求场景描述及模型初步描述 | 第32-35页 |
·涉密环境下的可信存储需求场景 | 第32-33页 |
·存储设备数据存储结构表示法 | 第33页 |
·基本操作定义 | 第33-34页 |
·模型初步描述 | 第34-35页 |
·涉密环境下的可信存储模型 | 第35-49页 |
·模型的基本元素 | 第35页 |
·安全特性 | 第35-38页 |
·状态转换规则 | 第38-49页 |
·涉密环境下的可信存储模型实例 | 第49-51页 |
·系统初态 | 第49页 |
·系统中间态 | 第49页 |
·系统初始化态 | 第49-50页 |
·系统授权态 | 第50页 |
·系统常态(系统读写控制态) | 第50-51页 |
·本章小结 | 第51-52页 |
第4章 涉密环境下的可信存储设备体系结构研究 | 第52-62页 |
·引言 | 第52-53页 |
·可信存储定义 | 第52页 |
·涉密环境下的可信存储定义 | 第52-53页 |
·涉密环境下的可信存储设备体系结构 | 第53-55页 |
·可信主机实体体系结构 | 第53页 |
·可信根主机实体体系结构 | 第53-54页 |
·可信移动存储设备体系结构 | 第54-55页 |
·涉密环境下的存储实体交互 | 第55-58页 |
·可信域内主机间交互过程 | 第55页 |
·可信域内主机与可信移动存储设备交互过程 | 第55-56页 |
·可信域主机内主体只读访问普通移动存储设备 | 第56-57页 |
·普通移动存储设备内主体禁止访问可信域主机 | 第57页 |
·可信根主机向普通移动存储设备发送受控数据流 | 第57-58页 |
·可信移动存储设备在可信域外的数据流控制 | 第58页 |
·涉密环境下可信主机及可信存储设备的发行过程 | 第58-61页 |
·直接网络连接的可信主机发行过程 | 第58-59页 |
·可信移动存储设备的发行过程 | 第59-60页 |
·通过可信移动存储设备向可信主机的下发ESOFM 的过程 | 第60-61页 |
·本章小结 | 第61-62页 |
第5章 涉密环境下的可信存储系统实现 | 第62-68页 |
·引言 | 第62页 |
·利用可信计算技术保证操作系统不被旁路 | 第62-63页 |
·实体标识EID 的选择 | 第63-64页 |
·安全通信机制下的可信主机发行过程 | 第64-67页 |
·安全通信机制下的直接网络连接的可信主机发行 | 第64-66页 |
·可信移动存储设备的发行过程 | 第66页 |
·安全通信机制下的以可信移动存储设备为媒介的可信主机的发行 | 第66-67页 |
·本章小结 | 第67-68页 |
结论 | 第68-69页 |
参考文献 | 第69-73页 |
攻读硕士学位期间所发表的学术论文 | 第73-74页 |
致谢 | 第74页 |