首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算平台中TOCTOU攻击的响应方法

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-14页
   ·研究背景和目的第10-11页
   ·本文的研究内容第11-12页
   ·论文的研究贡献和组织结构第12-14页
     ·研究贡献第12页
     ·论文的组织结构第12-14页
2 相关知识和技术第14-30页
   ·TCG/TPM体系结构第14-18页
   ·Linux系统相关知识第18-23页
   ·Xen虚拟机第23-28页
   ·虚拟TPM第28-30页
3 TCG体系结构中的TOCTOU攻击与监测第30-38页
   ·TCG体系结构中TOCTOU攻击方式第30-33页
     ·非法映射攻击第31页
     ·修改映射攻击第31-32页
     ·修改权限位攻击第32-33页
   ·内存监测系统的实现第33-38页
     ·报告内存监测区域第33-35页
     ·监测内存篡改第35-36页
     ·更新PCR值第36-37页
     ·目前存在的缺陷第37-38页
4 单虚拟域环境下防御TOCTOU攻击的响应方法第38-55页
   ·更新PCR值的必要性第38页
   ·更新PCR值需要解决的问题第38-40页
     ·PCR值的更新方式第38-39页
     ·如何触发PCR值的更新第39-40页
   ·响应方法的设计与实现第40-43页
     ·方法的工作流程第40-42页
     ·方法的设计原理第42-43页
   ·方法的实现与测试实验第43-55页
     ·远程验证工具第44-48页
     ·实验过程与结论第48-55页
5 多虚拟域环境下防御TOCTOU攻击的响应方法第55-64页
   ·讨论多虚拟域环境的必要性第55页
   ·多虚拟域环境下TPM请求的处理第55-57页
   ·多虚拟域环境下响应方法的实现第57-60页
   ·方法的实现与测试第60-64页
     ·实验环境第60页
     ·实验过程第60-63页
     ·实验结论第63-64页
6 总结与展望第64-66页
   ·论文总结第64页
   ·未来工作展望第64-66页
参考文献第66-67页
作者简历第67-69页
学位论文数据集第69页

论文共69页,点击 下载论文
上一篇:基于模型检测的软件安全分析研究
下一篇:基于事例推理的城市公共设施应急管理决策支持系统的研究