首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向多域计算环境安全的系统软件研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第15-23页
    1.1 研究背景第15-17页
        1.1.1 移动平台背景与安全现状第15-16页
        1.1.2 云平台背景与安全现状第16页
        1.1.3 多域计算环境第16-17页
    1.2 相关研究第17-19页
        1.2.1 移动平台安全相关研究第17-18页
        1.2.2 云平台安全相关研究第18-19页
    1.3 本文主要贡献第19-21页
        1.3.1 之前研究工作的不足第19-20页
        1.3.2 本文主要贡献第20-21页
    1.4 论文组织结构第21-23页
第二章 移动与云平台体系结构安全特性概述第23-35页
    2.1 计算机体系结构的安全发展第23-25页
    2.2 TEE简介第25-26页
    2.3 能够实现多域计算环境的X86体系结构特性简介第26-29页
        2.3.1 Intel VT第26页
        2.3.2 Intel VMFUNC第26-27页
        2.3.3 Intel SGX第27-29页
    2.4 能够实现多域计算环境的ARM体系结构特性简介第29-32页
        2.4.1 ARM TrustZone第29-32页
        2.4.2 ARM虚拟化第32页
    2.5 本章小结第32-35页
第三章 T6: 移动双域计算环境的安全操作系统第35-65页
    3.1 引言第35-36页
    3.2 T6的设计与实现第36-49页
        3.2.1 总体设计概要介绍第36-37页
        3.2.2 运行模型第37-38页
        3.2.3 安全启动第38-39页
        3.2.4 中断处理子系统设计第39-41页
        3.2.5 普通世界与安全世界的交互第41-45页
        3.2.6 安全存储与网络操作第45页
        3.2.7 安全界面子系统设计第45-49页
        3.2.8 API与Global Platform标准兼容第49页
    3.3 T6的安全应用案例第49-55页
        3.3.1 DRM视频保护第49-52页
        3.3.2 TrustVNC安全远程桌面第52-54页
        3.3.3 关键数据保护第54-55页
    3.4 基于不可信设备驱动的可信路径的构建第55-63页
        3.4.1 引言与问题描述第55-57页
        3.4.2 设计目标与威胁模型第57页
        3.4.3 TrustUI的设计第57-61页
        3.4.4 TrustUI的安全测试与评估第61-63页
        3.4.5 相关工作第63页
        3.4.6 TrustUI小结第63页
    3.5 性能测试第63-64页
    3.6 本章小结与T6的未来工作第64-65页
第四章 CrossOver:高效安全的跨域调用机制第65-83页
    4.1 引言第65-67页
    4.2 需要灵活的跨域调用的例子第67-70页
    4.3 跨域调用第70-73页
        4.3.1 设计原则第70-73页
    4.4 使用VMFUNC近似实现CrossOver第73-75页
        4.4.1 粗略实现CrossOver的VMFUNC的版本第73-74页
        4.4.2 例子:实现跨客户虚拟机的系统调用第74-75页
    4.5 实现CrossOver第75-77页
        4.5.1 拓展VMFUNC实现CrossOver第76-77页
        4.5.2 全系统模拟实现CrossOver第77页
    4.6 应用场景举例第77-78页
    4.7 测试第78-80页
        4.7.1 在实际硬件上的测试第78-80页
        4.7.2 在QEMU上的测试第80页
    4.8 相关工作第80-81页
    4.9 总结第81-83页
第五章 AdAttester: 基于移动双域环境的在线广告安全认证第83-109页
    5.1 引言第83-85页
    5.2 背景与问题描述第85-87页
    5.3 威胁模型第87页
    5.4 设计目标与概要设计第87-89页
        5.4.1 设计目标与要求第87-88页
        5.4.2 概要设计第88-89页
    5.5 AdAttester的两个安全原语第89-93页
        5.5.1 两个原语第89-90页
        5.5.2 实现两个原语第90-93页
    5.6 安全广告在线认证的设计第93-95页
        5.6.1 对广告进行认证第93-94页
        5.6.2 广告认证信息第94-95页
    5.7 广告欺诈行为的检测第95-96页
    5.8 安全分析与系统部署第96-97页
    5.9 AdAttester的实现第97-99页
        5.9.1 实验设备配置第97-98页
        5.9.2 安全启动第98页
        5.9.3 安全输入与可靠显示信息的获取第98-99页
        5.9.4 TZAttester与AdAttester Service的实现第99页
        5.9.5 AdVerifier的实现第99页
    5.10 检测广告欺诈行为的评估第99-102页
        5.10.1 测试集与评估方法第99-101页
        5.10.2 广告欺诈测试结果与发现第101-102页
    5.11 性能测试第102-105页
        5.11.1 AdView追踪的开销第102页
        5.11.2 安全输入处理的延迟第102-104页
        5.11.3 广告网络带宽消耗第104页
        5.11.4 AdVerifer响应延迟第104页
        5.11.5 生成认证消息的时间消耗第104-105页
    5.12 TCB大小与实现复杂度第105页
    5.13 AdAttester讨论与未来工作第105-106页
    5.14 相关工作第106-107页
    5.15 AdAttester总结第107-109页
全文总结第109-113页
参考文献第113-125页
致谢第125-127页
攻读学位期间发表的学术论文第127-128页
攻读学位期间申请的专利第128-130页

论文共130页,点击 下载论文
上一篇:基于云环境的视频监控平台的设计与实现
下一篇:采用中心驱动的空气预热器断裂失效分析