首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟域可信链的设计与实现

致谢第1-6页
摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-14页
   ·研究背景和目的第10-11页
   ·国内外研究现状第11页
   ·论文主要工作第11-13页
     ·虚拟TPM设备功能的增强第12页
     ·虚拟域的可信引导第12页
     ·虚拟域的可信启动第12-13页
   ·论文的组织结构第13-14页
2 背景知识和相关技术第14-30页
   ·可信计算第14-20页
     ·可信计算平台第14-16页
     ·可信平台模块第16-18页
     ·可信计算技术第18页
     ·可信链的构建第18-20页
   ·Linux可信引导和启动第20-24页
     ·Linux操作系统引导和启动过程分析第20-21页
     ·Linux的可信引导第21-23页
     ·Linux的可信启动第23-24页
   ·Xen虚拟化技术第24-30页
     ·Xen虚拟机的结构第24-25页
     ·Xen的半虚拟技术第25-27页
     ·虚拟TPM设备第27-30页
3 虚拟域可信链的设计第30-33页
   ·全虚拟域可信链的设计第30-31页
   ·半虚拟域可信链的设计第31-33页
4 虚拟TPM设备功能的改进第33-39页
   ·虚拟TPM设备的软件实现第33-35页
     ·TPM仿真器第33-34页
     ·虚拟TPM设备软件第34-35页
   ·vTPM设备软件功能的改进第35-39页
     ·修改TPM指令的实现第35-36页
     ·增加对TPM硬件部分PCR值的引用第36-38页
     ·增加对外部程序完整性度量结果的读取第38-39页
5 虚拟域可信引导的设计与实现第39-46页
   ·虚拟域的引导过程第39-40页
   ·用Trusted GRUB实现虚拟域度量第40-41页
   ·Trusted PYGRUB的设计与实现第41-45页
   ·虚拟域可信引导的分析第45-46页
6 虚拟域可信启动的设计与实现第46-56页
   ·移植IMA遇到的问题和解决方案设计第46-49页
     ·移植IMA遇到的问题第46-48页
     ·解决方案设计第48-49页
   ·轮询方法解决同步问题第49-51页
   ·唤醒方法解决同步问题第51-53页
   ·解决同步问题的自适应方法第53-56页
7 虚拟域可信链的验证实验第56-65页
   ·远程验证方案设计第56-57页
   ·测试环境与配置第57-58页
   ·测试步骤第58-65页
8 总结与展望第65-67页
   ·论文总结第65页
   ·不足与展望第65-67页
参考文献第67-69页
作者简历第69-71页
学位论文数据集第71页

论文共71页,点击 下载论文
上一篇:终端文件备份与恢复系统的设计与实现
下一篇:基于模型检测的软件安全分析研究