可信服务器的设计与实现
| 致谢 | 第1-6页 |
| 中文摘要 | 第6-7页 |
| ABSTRACT | 第7-11页 |
| 1 绪论 | 第11-15页 |
| ·研究背景 | 第11-12页 |
| ·主要工作内容 | 第12-13页 |
| ·技术背景 | 第13页 |
| ·论文内容结构 | 第13-15页 |
| 2 相关基础理论介绍 | 第15-25页 |
| ·可信平台与可信服务器 | 第15-17页 |
| ·可信的定义 | 第15页 |
| ·可信平台 | 第15-16页 |
| ·可信服务器 | 第16-17页 |
| ·可信平台体系结构 | 第17-19页 |
| ·可信平台体系结构 | 第17-18页 |
| ·TCG服务层(TSP) | 第18页 |
| ·TCG核心服务层(TCS) | 第18页 |
| ·可信平台的基本特征 | 第18-19页 |
| ·信任传递与可信边界 | 第19-22页 |
| ·可信根与可信链 | 第19-20页 |
| ·可信边界扩展 | 第20-22页 |
| ·相关理论 | 第22-24页 |
| ·USBKey原理与应用 | 第22-23页 |
| ·Windows接口函数 | 第23页 |
| ·加密技术 | 第23-24页 |
| ·小结 | 第24-25页 |
| 3 系统设计 | 第25-35页 |
| ·系统设计目标 | 第25-26页 |
| ·可信平台设计 | 第26-29页 |
| ·设备监控模块设计 | 第26-27页 |
| ·进程监控模块设计 | 第27-28页 |
| ·文件监控模块设计 | 第28-29页 |
| ·可信服务器设计 | 第29-31页 |
| ·客户端管理功能设计 | 第30页 |
| ·加密存储与文件访问控制 | 第30-31页 |
| ·可信网络构建 | 第31-34页 |
| ·身份认证 | 第31页 |
| ·可信传输 | 第31-32页 |
| ·可信网络连接 | 第32-34页 |
| ·小结 | 第34-35页 |
| 4 系统功能实现 | 第35-50页 |
| ·可信终端管理系统 | 第35页 |
| ·可信链扩展至特定应用程序 | 第35-44页 |
| ·HOOK技术 | 第35-37页 |
| ·应用程序监控实现 | 第37-41页 |
| ·指定应用程序完整性校验 | 第41-42页 |
| ·本地计算与服务器存储 | 第42-44页 |
| ·身份认证与访问控制权限实现 | 第44-46页 |
| ·身份认证 | 第44-45页 |
| ·访问控制权限 | 第45-46页 |
| ·加密存储区域与加密传输实现 | 第46-49页 |
| ·可信服务器中加密存储区实现 | 第46-47页 |
| ·加密传输功能实现 | 第47-49页 |
| ·可信网络连接其他功能实现 | 第49页 |
| ·小结 | 第49-50页 |
| 5 系统测试 | 第50-55页 |
| ·系统测试环境 | 第50页 |
| ·应用程序监控测试 | 第50-52页 |
| ·特定应用程序生成文件监控测试 | 第52页 |
| ·服务器加密存储区访问测试 | 第52-53页 |
| ·可信网络接入测试 | 第53-55页 |
| 6 结束语 | 第55-56页 |
| 参考文献 | 第56-58页 |
| 作者简历 | 第58-60页 |
| 学位论文数据集 | 第60页 |