可信计算平台中TOCTOU攻击的响应方法
致谢 | 第1-6页 |
中文摘要 | 第6-7页 |
ABSTRACT | 第7-10页 |
1 绪论 | 第10-14页 |
·研究背景和目的 | 第10-11页 |
·本文的研究内容 | 第11-12页 |
·论文的研究贡献和组织结构 | 第12-14页 |
·研究贡献 | 第12页 |
·论文的组织结构 | 第12-14页 |
2 相关知识和技术 | 第14-30页 |
·TCG/TPM体系结构 | 第14-18页 |
·Linux系统相关知识 | 第18-23页 |
·Xen虚拟机 | 第23-28页 |
·虚拟TPM | 第28-30页 |
3 TCG体系结构中的TOCTOU攻击与监测 | 第30-38页 |
·TCG体系结构中TOCTOU攻击方式 | 第30-33页 |
·非法映射攻击 | 第31页 |
·修改映射攻击 | 第31-32页 |
·修改权限位攻击 | 第32-33页 |
·内存监测系统的实现 | 第33-38页 |
·报告内存监测区域 | 第33-35页 |
·监测内存篡改 | 第35-36页 |
·更新PCR值 | 第36-37页 |
·目前存在的缺陷 | 第37-38页 |
4 单虚拟域环境下防御TOCTOU攻击的响应方法 | 第38-55页 |
·更新PCR值的必要性 | 第38页 |
·更新PCR值需要解决的问题 | 第38-40页 |
·PCR值的更新方式 | 第38-39页 |
·如何触发PCR值的更新 | 第39-40页 |
·响应方法的设计与实现 | 第40-43页 |
·方法的工作流程 | 第40-42页 |
·方法的设计原理 | 第42-43页 |
·方法的实现与测试实验 | 第43-55页 |
·远程验证工具 | 第44-48页 |
·实验过程与结论 | 第48-55页 |
5 多虚拟域环境下防御TOCTOU攻击的响应方法 | 第55-64页 |
·讨论多虚拟域环境的必要性 | 第55页 |
·多虚拟域环境下TPM请求的处理 | 第55-57页 |
·多虚拟域环境下响应方法的实现 | 第57-60页 |
·方法的实现与测试 | 第60-64页 |
·实验环境 | 第60页 |
·实验过程 | 第60-63页 |
·实验结论 | 第63-64页 |
6 总结与展望 | 第64-66页 |
·论文总结 | 第64页 |
·未来工作展望 | 第64-66页 |
参考文献 | 第66-67页 |
作者简历 | 第67-69页 |
学位论文数据集 | 第69页 |