首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于PCI总线的数据加密系统的研制和实现

中文摘要第1-5页
英文摘要第5-10页
第一章 引言第10-13页
 1.1 概述第10页
 1.2 本人的研究内容第10-11页
 1.3 研究工作的技术难题第11页
 1.4 本论文结构与各章内容简介第11-13页
第二章 数据加密原理第13-19页
 2.1 概述第13页
 2.2 数据加解密结构和方法分类第13页
 2.3 现代的加密技术第13-16页
  2.3.1 数据加密标准DES第14页
  2.3.2 改进的DES算法第14-15页
  2.3.3 RC2和RC4第15页
  2.3.4 国际数据加密算法IDEA第15页
  2.3.5 RSA算法第15-16页
  2.3.6 基于硬件的加密第16页
 2.4 加密卡的基本工作模式第16-19页
  2.4.1 电子密本(ECB)方式第17页
  2.4.2 密码分组链接(CBC)方式第17页
  2.4.3 密文反馈(CFB)方式第17-18页
  2.4.4 输出反馈(OFB)方式第18-19页
第三章 数据加密卡硬件结构和功能第19-26页
 3.1 系统总体构成第19-23页
  3.1.1 CI接口模块第19-20页
  3.1.2 CPLD控制模块第20-21页
  3.1.3 密钥信号产生模块第21-22页
  3.1.4 数据加解密模块第22页
  3.1.5 电平转换模块第22-23页
  3.1.6 DSP模块第23页
 3.2 端口资源描述第23-24页
  3.2.1 BAR[0]内存第23页
  3.2.2 BAR[1]口操作第23-24页
  3.2.3 BAR[2]口操作第24页
  3.2.4 BAR[3]内存第24页
  3.2.5 中断发生条件第24页
 3.3 操作基本原理第24-26页
  3.3.1 加解密步骤第24-25页
  3.3.2 中断服务例程第25页
  3.3.3 产生随机128位密钥第25页
  3.3.4 读写FlashROM第25-26页
第四章 PCI总线技术研究与应用第26-37页
 4.1 概述第26页
 4.2 PCI总线概述第26-28页
  4.2.1 PCI总线的特点第26-27页
  4.2.2 PCI总线的系统结构第27-28页
 4.3 PCI总线信号及命令描述第28页
 4.4 PCI总线传输协议第28-32页
  4.4.1 PCI总线传输周期第29-30页
  4.2.2 PCI总线传输第30-32页
 4.5 配置空间第32-37页
  4.5.1 PCI配置寄存器第32页
  4.5.2 几个重要配置寄存器介绍第32-37页
第五章 加密卡Windows NT驱动程序的研究与实现第37-53页
 5.1 概述第37页
 5.2 Windows NT的体系结构第37-39页
  5.2.1 用户模式(User Mode)和内核模式(Kernel Mode)第37-38页
  5.2.2 操作系统的结构第38页
  5.2.3 NT驱动程序的分类第38-39页
 5.3 Windows NT体系细节第39-43页
  5.3.1 内核代码运行级别第39页
  5.3.2 驱动程序常用的几个对象第39-40页
   5.3.2.1 I/O请求包(IRP)第39页
   5.3.2.2 DPC第39-40页
   5.3.2.3 驱动程序对象(DriverObject)第40页
   5.3.2.4 设备对象(DeviceObject)第40页
   5.3.2.5 中断对象(Interrupt)第40页
  5.3.3 有关内存第40页
  5.3.4 缓冲的I/O与直接I/O第40-41页
  5.3.5 定时第41页
  5.3.6 同步第41-42页
  5.3.7 分层第42页
  5.3.8 设备名及其符号连接第42-43页
 5.4 设计NT驱动程序的环境设定第43-44页
  5.4.1 软件的安装第43页
  5.4.2 验证安装和环境第43-44页
  5.4.3 用Soft-ICE调试SYS第44页
 5.5 本卡NT驱动程序的具体实现第44-52页
  5.5.1 驱动程序的初始化和清理程序第45-47页
  5.5.2 驱动程序的操作流程第47-52页
   5.5.2.1 IRP流程第47-48页
   5.5.2.2 举例说明IRP流程第48-50页
   5.5.2.3 中断的操作第50-52页
 5.6 总结第52-53页
第六章 加密卡WDM驱动程序的研究与实现第53-68页
 6.1 概述第53页
 6.2 WDM驱动程序特性第53-54页
 6.3 WDM驱动程序和NT式的比较第54-55页
  6.3.1 相同之处第54页
  6.3.2 不同之处第54-55页
   6.3.2.1 驱动程序的识别第54页
   6.3.2.2 创建设备第54-55页
   6.3.2.3 关于DEVICE EXTENSION第55页
   6.3.2.4 跨平台性第55页
   6.3.2.5 分层特性第55页
   6.3.2.6 PDO和FDO第55页
   6.3.2.7 即插即用第55页
 6.4 WDM的典型I/O访问的流程第55-56页
 6.5 开发WDM驱动程序的环境设定第56-58页
  6.5.1 DriverWorks的优点第56-57页
  6.5.2 Driverworks的缺点第57页
  6.5.3 本WDM驱动程序的开发环境第57-58页
   6.5.3.1 软件安装步骤第57页
   6.5.3.2 验证安装和环境第57-58页
   6.5.3.3 用Soft-ICE调试SYS第58页
 6.6 Driver Wizard在本卡的实现第58-60页
  6.6.1 硬件资源第58页
  6.6.2 框架程序的形成第58-60页
 6.7 本卡WDM驱动程序的实现第60-66页
  6.7.1 关于IOCTL第60-61页
  6.7.2 应用程序调用DeviceControl第61-62页
  6.7.3 驱动程序中的DeviceControl例程第62-66页
 6.8 驱动程序的安装第66页
 6.9 测试数据分析第66-68页
  6.9.1 测试前的准备工作第66页
  6.9.2 测试原理第66-67页
  6.9.3 测试结果第67-68页
第七章 结论第68-70页
参考文献第70-71页
致谢第71-72页
附录第72-84页
 附录A 中华人民共和国国家标准信息处理64bit分组密码算法的工作方式GB/T15277-94第72-79页
 附录B INF文件源代码第79-84页
个人简历第84-85页

论文共85页,点击 下载论文
上一篇:老坝渗流的敏感性研究
下一篇:作为文字形式的“上帝”--博尔赫斯创作思想初探