虚拟域可信链的设计与实现
| 致谢 | 第1-6页 |
| 摘要 | 第6-7页 |
| ABSTRACT | 第7-10页 |
| 1 绪论 | 第10-14页 |
| ·研究背景和目的 | 第10-11页 |
| ·国内外研究现状 | 第11页 |
| ·论文主要工作 | 第11-13页 |
| ·虚拟TPM设备功能的增强 | 第12页 |
| ·虚拟域的可信引导 | 第12页 |
| ·虚拟域的可信启动 | 第12-13页 |
| ·论文的组织结构 | 第13-14页 |
| 2 背景知识和相关技术 | 第14-30页 |
| ·可信计算 | 第14-20页 |
| ·可信计算平台 | 第14-16页 |
| ·可信平台模块 | 第16-18页 |
| ·可信计算技术 | 第18页 |
| ·可信链的构建 | 第18-20页 |
| ·Linux可信引导和启动 | 第20-24页 |
| ·Linux操作系统引导和启动过程分析 | 第20-21页 |
| ·Linux的可信引导 | 第21-23页 |
| ·Linux的可信启动 | 第23-24页 |
| ·Xen虚拟化技术 | 第24-30页 |
| ·Xen虚拟机的结构 | 第24-25页 |
| ·Xen的半虚拟技术 | 第25-27页 |
| ·虚拟TPM设备 | 第27-30页 |
| 3 虚拟域可信链的设计 | 第30-33页 |
| ·全虚拟域可信链的设计 | 第30-31页 |
| ·半虚拟域可信链的设计 | 第31-33页 |
| 4 虚拟TPM设备功能的改进 | 第33-39页 |
| ·虚拟TPM设备的软件实现 | 第33-35页 |
| ·TPM仿真器 | 第33-34页 |
| ·虚拟TPM设备软件 | 第34-35页 |
| ·vTPM设备软件功能的改进 | 第35-39页 |
| ·修改TPM指令的实现 | 第35-36页 |
| ·增加对TPM硬件部分PCR值的引用 | 第36-38页 |
| ·增加对外部程序完整性度量结果的读取 | 第38-39页 |
| 5 虚拟域可信引导的设计与实现 | 第39-46页 |
| ·虚拟域的引导过程 | 第39-40页 |
| ·用Trusted GRUB实现虚拟域度量 | 第40-41页 |
| ·Trusted PYGRUB的设计与实现 | 第41-45页 |
| ·虚拟域可信引导的分析 | 第45-46页 |
| 6 虚拟域可信启动的设计与实现 | 第46-56页 |
| ·移植IMA遇到的问题和解决方案设计 | 第46-49页 |
| ·移植IMA遇到的问题 | 第46-48页 |
| ·解决方案设计 | 第48-49页 |
| ·轮询方法解决同步问题 | 第49-51页 |
| ·唤醒方法解决同步问题 | 第51-53页 |
| ·解决同步问题的自适应方法 | 第53-56页 |
| 7 虚拟域可信链的验证实验 | 第56-65页 |
| ·远程验证方案设计 | 第56-57页 |
| ·测试环境与配置 | 第57-58页 |
| ·测试步骤 | 第58-65页 |
| 8 总结与展望 | 第65-67页 |
| ·论文总结 | 第65页 |
| ·不足与展望 | 第65-67页 |
| 参考文献 | 第67-69页 |
| 作者简历 | 第69-71页 |
| 学位论文数据集 | 第71页 |