可信服务器的设计与实现
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-11页 |
1 绪论 | 第11-15页 |
·研究背景 | 第11-12页 |
·主要工作内容 | 第12-13页 |
·技术背景 | 第13页 |
·论文内容结构 | 第13-15页 |
2 相关基础理论介绍 | 第15-25页 |
·可信平台与可信服务器 | 第15-17页 |
·可信的定义 | 第15页 |
·可信平台 | 第15-16页 |
·可信服务器 | 第16-17页 |
·可信平台体系结构 | 第17-19页 |
·可信平台体系结构 | 第17-18页 |
·TCG服务层(TSP) | 第18页 |
·TCG核心服务层(TCS) | 第18页 |
·可信平台的基本特征 | 第18-19页 |
·信任传递与可信边界 | 第19-22页 |
·可信根与可信链 | 第19-20页 |
·可信边界扩展 | 第20-22页 |
·相关理论 | 第22-24页 |
·USBKey原理与应用 | 第22-23页 |
·Windows接口函数 | 第23页 |
·加密技术 | 第23-24页 |
·小结 | 第24-25页 |
3 系统设计 | 第25-35页 |
·系统设计目标 | 第25-26页 |
·可信平台设计 | 第26-29页 |
·设备监控模块设计 | 第26-27页 |
·进程监控模块设计 | 第27-28页 |
·文件监控模块设计 | 第28-29页 |
·可信服务器设计 | 第29-31页 |
·客户端管理功能设计 | 第30页 |
·加密存储与文件访问控制 | 第30-31页 |
·可信网络构建 | 第31-34页 |
·身份认证 | 第31页 |
·可信传输 | 第31-32页 |
·可信网络连接 | 第32-34页 |
·小结 | 第34-35页 |
4 系统功能实现 | 第35-50页 |
·可信终端管理系统 | 第35页 |
·可信链扩展至特定应用程序 | 第35-44页 |
·HOOK技术 | 第35-37页 |
·应用程序监控实现 | 第37-41页 |
·指定应用程序完整性校验 | 第41-42页 |
·本地计算与服务器存储 | 第42-44页 |
·身份认证与访问控制权限实现 | 第44-46页 |
·身份认证 | 第44-45页 |
·访问控制权限 | 第45-46页 |
·加密存储区域与加密传输实现 | 第46-49页 |
·可信服务器中加密存储区实现 | 第46-47页 |
·加密传输功能实现 | 第47-49页 |
·可信网络连接其他功能实现 | 第49页 |
·小结 | 第49-50页 |
5 系统测试 | 第50-55页 |
·系统测试环境 | 第50页 |
·应用程序监控测试 | 第50-52页 |
·特定应用程序生成文件监控测试 | 第52页 |
·服务器加密存储区访问测试 | 第52-53页 |
·可信网络接入测试 | 第53-55页 |
6 结束语 | 第55-56页 |
参考文献 | 第56-58页 |
作者简历 | 第58-60页 |
学位论文数据集 | 第60页 |