基于可信根的嵌入式终端安全性研究
摘要 | 第1-9页 |
Abstract | 第9-11页 |
第一章 绪论 | 第11-15页 |
·论文的研究对象和内容 | 第11页 |
·论文的研究背景和意义 | 第11-13页 |
·论文的主要工作及创新点 | 第13-14页 |
·基于可信根的信任链传递模型的研究 | 第13页 |
·基于可信根的安全引导的研究 | 第13页 |
·基于可信根的数据安全保护的研究 | 第13-14页 |
·论文的组织结构 | 第14-15页 |
第二章 基于可信根的信任链传递模型的研究 | 第15-23页 |
·可信根的介绍 | 第15-16页 |
·可信度量与传递 | 第16-17页 |
·信任传递方案 | 第17-20页 |
·TCG 方案 | 第17-18页 |
·第三方测试方案 | 第18-19页 |
·多代理扩展方案 | 第19-20页 |
·新的信任链传递模型 | 第20-21页 |
·推理分析 | 第21-22页 |
·本章小结 | 第22-23页 |
第三章 基于可信根的安全引导的研究 | 第23-31页 |
·传统可信引导 | 第23-26页 |
·TCG 的引导 | 第25页 |
·Trusted GRUB 引导 | 第25-26页 |
·存在问题 | 第26页 |
·带有恢复机制的可信引导过程 | 第26-29页 |
·硬件引导操作 | 第26-27页 |
·系统启动操作 | 第27-29页 |
·本章小结 | 第29-31页 |
第四章 基于可信根的数据安全保护的研究 | 第31-37页 |
·数据加密 | 第31-32页 |
·数据绑定 | 第31-32页 |
·数据密封 | 第32页 |
·数字信封技术 | 第32-34页 |
·改进的数字信封方案 | 第34-35页 |
·本章小结 | 第35-37页 |
第五章 基于 PXA 微处理器嵌入式终端的实现 | 第37-57页 |
·硬件环境的搭建 | 第37-40页 |
·PXA310 微处理器的编程 | 第37-38页 |
·PXA310 微处理器的存储结构 | 第38页 |
·PXA310 微处理器的引导 | 第38页 |
·PXA310 微处理器的单总线控制线路 | 第38-39页 |
·PXA310 微处理器的电源管理控制单元 | 第39页 |
·显示与更新 | 第39页 |
·硬件设备连接 | 第39-40页 |
·软件环境的搭建 | 第40-43页 |
·搭建过程 | 第40-42页 |
·工具的使用 | 第42页 |
·开发流程 | 第42-43页 |
·BOOTLOADER 的开发 | 第43-47页 |
·数据加密技术开发 | 第47页 |
·测试与分析 | 第47-54页 |
·测试环境 | 第47-48页 |
·启动测试 | 第48-49页 |
·数据保护测试 | 第49-54页 |
·安全性分析 | 第54-55页 |
·可信引导安全机制 | 第54-55页 |
·数据保护安全机制 | 第55页 |
·本章小结 | 第55-57页 |
第六章 结论与展望 | 第57-59页 |
参考文献 | 第59-63页 |
致谢 | 第63-65页 |
附录 | 第65页 |