首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

Vista可信机制功能模型研究

表目录第1-6页
图目录第6-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-14页
   ·课题研究背景第10-11页
     ·可信计算技术在Vista 中的应用第10页
     ·漏洞自动发现技术的不足第10-11页
   ·课题研究意义第11页
   ·课题研究现状第11-12页
   ·课题研究内容第12-13页
   ·论文结构第13-14页
第二章 相关技术研究第14-28页
   ·功能模型的建立技术第14-16页
     ·基于源代码的逆向建模技术第14-15页
     ·基于二进制代码的逆向建模技术第15-16页
   ·可信计算第16-21页
     ·可信计算的定义和发展第16-17页
     ·可信计算平台第17-21页
   ·Vista 中的可信计算技术第21-24页
     ·微软的NGSCB第21-23页
     ·Vista 中的可信机制第23-24页
   ·漏洞发现技术第24-27页
   ·本章小结第27-28页
第三章 二进制代码功能模型研究方法第28-46页
   ·以功能模型为中心的逆向分析和漏洞发现技术概述第28-29页
   ·Vista 可信机制功能模型的建立技术第29-33页
     ·程序代码定位和抽取第30页
     ·功能模型的建立方法第30-33页
     ·软件代码特征的提取第33页
   ·可信机制功能模型的描述第33-38页
     ·功能结构的XML 描述第34-35页
     ·函数信息的XML 描述第35-36页
     ·函数依赖关系的XML 描述第36-37页
     ·函数内CFG 图的XML 描述第37-38页
   ·建立功能模型相关技术的实现第38-44页
     ·静态函数依赖图自动提取第38-41页
     ·静态函数依赖图的呈现第41-42页
     ·CFG 图自动提取第42-44页
     ·功能模型的生成第44页
   ·本章小结第44-46页
第四章 Vista 中可信机制功能模型建立第46-70页
   ·Vista 中代码完整性验证机制功能模型的建立第46-51页
     ·完整性验证机制第46-47页
     ·启动过程中代码完整性验证机制分析第47-49页
     ·运行过程中代码完整性验证机制分析第49-51页
     ·代码完整性验证机制基本功能模型第51页
   ·Vista 中信任链建立机制功能模型的建立第51-64页
     ·信任链机制第52-55页
     ·安全引导机制分析第55-62页
     ·网络访问保护机制分析第62-63页
     ·信任链建立机制基本功能模型第63-64页
   ·Vista 中全卷加密的安全存储机制功能模型的建立第64-68页
     ·全卷加密的安全存储机制第64-65页
     ·全卷加密密钥保护机制逆向分析第65-68页
     ·全卷加密的安全存储机制基本功能模型第68页
   ·本章小结第68-70页
第五章 总结与展望第70-72页
   ·论文工作总结第70页
   ·进一步工作展望第70-72页
参考文献第72-76页
作者简历 攻读硕士学位期间完成的主要工作第76页

论文共76页,点击 下载论文
上一篇:行业软件中通用测试流程的设计与实现
下一篇:数据规格化网关的设计与实现