一种虚拟可信计算平台框架的设计与实现
致谢 | 第1-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-14页 |
·研究的背景与意义 | 第10-11页 |
·本文的研究内容 | 第11-12页 |
·论文的主要贡献 | 第12-13页 |
·论文的组织结构 | 第13-14页 |
2 虚拟可信计算平台框架 | 第14-19页 |
·信息安全面临的挑战 | 第14页 |
·可信计算的发展 | 第14-15页 |
·定义可信计算 | 第15-16页 |
·可信计算的关键技术 | 第16-17页 |
·可信计算平台 | 第17-18页 |
·虚拟可信计算平台框架的设计思路 | 第18-19页 |
3 虚拟可信计算平台框架的相关知识 | 第19-33页 |
·虚拟化技术 | 第19-26页 |
·虚拟化技术简介 | 第19-20页 |
·x86架构的特权级别 | 第20-21页 |
·全虚拟化 | 第21-22页 |
·半虚拟化 | 第22-23页 |
·开源的虚拟机技术——Xen | 第23-24页 |
·Xen虚拟机架构 | 第24-25页 |
·可信设备在Xen中的抽象模型 | 第25页 |
·Hypervisor服务 | 第25-26页 |
·可信计算技术 | 第26-33页 |
·TCG标准规范 | 第26-27页 |
·可信计算平台的基本特征 | 第27页 |
·TPM芯片介绍 | 第27-29页 |
·平台状态寄存器PCR | 第29-30页 |
·TPM密钥 | 第30-31页 |
·可信计算的开源技术 | 第31-33页 |
4 虚拟可信计算平台框架的设计与实现 | 第33-59页 |
·虚拟可信计算平台框架的设计 | 第33-34页 |
·虚拟可信计算平台框架的实现 | 第34-35页 |
·用软件实现虚拟TPM | 第35-41页 |
·TPM-Emulator开源项目简介 | 第35-36页 |
·TPM-Emulator的设计模式分析 | 第36-37页 |
·TPM-Emulator的处理流程与问题 | 第37-39页 |
·对TPM-Emulator的改进方案 | 第39-40页 |
·实现虚拟TPM | 第40-41页 |
·解决虚拟TPM的多域并发访问控制 | 第41-52页 |
·使用vTPM设备管理器管理虚拟TPM | 第41-42页 |
·vTPM设备管理器功能 | 第42-43页 |
·vTPM设备管理器初始化分析 | 第43-44页 |
·vTPM Manager线程分析 | 第44-47页 |
·对虚拟TPM改进方案 | 第47-48页 |
·实现多域环境下的虚拟TPM | 第48-52页 |
·确保可信链的完整 | 第52-59页 |
·修改虚拟机启动配置文件 | 第53页 |
·对虚拟机XenStore注册信息的修改 | 第53-54页 |
·对xend的改进方案 | 第54-55页 |
·为虚拟TPM添加配置脚本 | 第55-56页 |
·实现修改Xend功能的脚本代码 | 第56-59页 |
5 虚拟可信计算平台框架的运行效果 | 第59-65页 |
·实验环境 | 第59页 |
·实验结果 | 第59-63页 |
·实验分析 | 第63-64页 |
·实验结论 | 第64-65页 |
6 设计总结与未来工作展望 | 第65-69页 |
·虚拟可信计算平台框架设计总结 | 第65-67页 |
·未来工作展望 | 第67-69页 |
参考文献 | 第69-71页 |
作者简历 | 第71-73页 |
学位论文数据集 | 第73页 |