虚拟域可信链的设计与实现
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-14页 |
·研究背景和目的 | 第10-11页 |
·国内外研究现状 | 第11页 |
·论文主要工作 | 第11-13页 |
·虚拟TPM设备功能的增强 | 第12页 |
·虚拟域的可信引导 | 第12页 |
·虚拟域的可信启动 | 第12-13页 |
·论文的组织结构 | 第13-14页 |
2 背景知识和相关技术 | 第14-30页 |
·可信计算 | 第14-20页 |
·可信计算平台 | 第14-16页 |
·可信平台模块 | 第16-18页 |
·可信计算技术 | 第18页 |
·可信链的构建 | 第18-20页 |
·Linux可信引导和启动 | 第20-24页 |
·Linux操作系统引导和启动过程分析 | 第20-21页 |
·Linux的可信引导 | 第21-23页 |
·Linux的可信启动 | 第23-24页 |
·Xen虚拟化技术 | 第24-30页 |
·Xen虚拟机的结构 | 第24-25页 |
·Xen的半虚拟技术 | 第25-27页 |
·虚拟TPM设备 | 第27-30页 |
3 虚拟域可信链的设计 | 第30-33页 |
·全虚拟域可信链的设计 | 第30-31页 |
·半虚拟域可信链的设计 | 第31-33页 |
4 虚拟TPM设备功能的改进 | 第33-39页 |
·虚拟TPM设备的软件实现 | 第33-35页 |
·TPM仿真器 | 第33-34页 |
·虚拟TPM设备软件 | 第34-35页 |
·vTPM设备软件功能的改进 | 第35-39页 |
·修改TPM指令的实现 | 第35-36页 |
·增加对TPM硬件部分PCR值的引用 | 第36-38页 |
·增加对外部程序完整性度量结果的读取 | 第38-39页 |
5 虚拟域可信引导的设计与实现 | 第39-46页 |
·虚拟域的引导过程 | 第39-40页 |
·用Trusted GRUB实现虚拟域度量 | 第40-41页 |
·Trusted PYGRUB的设计与实现 | 第41-45页 |
·虚拟域可信引导的分析 | 第45-46页 |
6 虚拟域可信启动的设计与实现 | 第46-56页 |
·移植IMA遇到的问题和解决方案设计 | 第46-49页 |
·移植IMA遇到的问题 | 第46-48页 |
·解决方案设计 | 第48-49页 |
·轮询方法解决同步问题 | 第49-51页 |
·唤醒方法解决同步问题 | 第51-53页 |
·解决同步问题的自适应方法 | 第53-56页 |
7 虚拟域可信链的验证实验 | 第56-65页 |
·远程验证方案设计 | 第56-57页 |
·测试环境与配置 | 第57-58页 |
·测试步骤 | 第58-65页 |
8 总结与展望 | 第65-67页 |
·论文总结 | 第65页 |
·不足与展望 | 第65-67页 |
参考文献 | 第67-69页 |
作者简历 | 第69-71页 |
学位论文数据集 | 第71页 |