首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

存储系统数据机密性与完整性保护的关键技术研究

图索引第1-7页
摘要第7-9页
Abstract第9-11页
第1章 绪言第11-25页
 §1.1 存储系统数据安全第11-14页
  1.1.1 研究对象:存储系统第11-12页
  1.1.2 研究目标:维护数据机密性与完整性第12-13页
  1.1.3 研究意义:实施安全/可信计算的必备要素第13-14页
 §1.2 研究现状第14-20页
  1.2.1 安全存储器第14-16页
  1.2.2 安全存储设备/文件系统第16-19页
  1.2.3 行为模式与安全第19-20页
 §1.3 关键问题归纳第20-22页
 §1.4 本文的工作第22-23页
 §1.5 本文的结构第23-24页
  本章小结第24-25页
第2章 机密性与完整性保护的基本方法第25-31页
 §2.1 机密性保护的基本方法第25-28页
  2.1.1 密码概述第25-26页
  2.1.2 Hash函数第26页
  2.1.3 OTP加密第26-27页
  2.1.4 加密/解密的基本考虑第27-28页
 §2.2 完整性保护的基本方法第28-30页
  2.2.1 检验模式第28-30页
  2.2.2 检验模式对算法的影响第30页
 本章小结第30-31页
第3章 系统存储器的篡改证明第31-71页
 §3.1 存储器正确性检查模型第31-37页
  3.1.1 模型第31-33页
  3.1.2 检查的基本操作-Hashing第33-35页
  3.1.3 联机检查第35-37页
 §3.2 检查代价解析第37-46页
  3.2.1 存储器块尺寸的代价优化第37-43页
  3.2.2 树分支的代价优化第43-45页
  3.2.3 代价优化解析结果归纳第45-46页
 §3.3 具体范例第46-49页
 §3.4 基于HW-HTree的完整性检验第49-54页
  3.4.1 基本的Hash树第49-51页
  3.4.2 HW-HTree算法第51-54页
  3.4.3 算法注释第54页
 §3.5 系统实现第54-61页
  3.5.1 HW-HTree的结构参数选择第55-58页
  3.5.2 检验机制的逻辑组成第58-61页
 §3.6 代价与性能评价第61-68页
  3.6.1 硬件代价第61-62页
  3.6.2 性能分析第62-63页
  3.6.3 性能模拟第63-68页
 §3.7 更多的讨论第68-70页
  3.7.1 现实问题第68-69页
  3.7.2 其它优化考虑第69-70页
 本章小结第70-71页
第4章 对称多处理器系统中共享存储器安全第71-96页
 §4.1 共享存储器机密性与完整性保护的特殊问题第71-73页
  4.1.1 数据加密的困难第71-72页
  4.1.2 完整性检验的困难第72-73页
 §4.2 具体范例第73-74页
 §4.3 保护方法第74-82页
  4.3.1 分布式保护结构第74-76页
  4.3.2 MP总线安全第76-77页
  4.3.3 存储器安全第77-80页
  4.3.4 方法注释第80-82页
 §4.4 OTP设计第82-88页
  4.4.1 OTP基本工作过程第82-84页
  4.4.2 加密的代价平衡第84-86页
  4.4.3 安全性与安全增强第86-88页
 §4.5 基于Hash树的时间戳完整性校验第88-91页
  4.5.1 时间戳完整性第88页
  4.5.2 检验结构参数选择第88-91页
 §4.6 逻辑实现第91-93页
 §4.7 评价与讨论第93-95页
  4.7.1 保护能力第93页
  4.7.2 性能第93-94页
  4.7.3 其它第94-95页
 本章小结第95-96页
第5章 磁盘的完整性检验第96-112页
 §5.1 问题与具体范例第96-97页
 §5.2 联机的扇区层的磁盘篡改证明第97-99页
 §5.3 基于SHW-HTree的完整性检验第99-104页
  5.3.1 SHW-HTree的结构第99-101页
  5.3.2 SHW-HTree的完整性检验优化第101-103页
  5.3.3 快速的一致性恢复第103-104页
  5.3.4 算法注释第104页
 §5.4 系统实现第104-107页
  5.4.1 参数选择第104-105页
  5.4.2 逻辑组成第105-107页
 §5.5 评价与讨论第107-111页
  5.5.1 性能第107-110页
  5.5.2 恢复安全性第110页
  5.5.3 其它第110-111页
 本章小结第111-112页
第6章 安全的远程数据存储第112-122页
 §6.1 问题与具体范例第112-113页
 §6.2 远程数据安全机制第113-118页
  6.2.1 思路分析第113-114页
  6.2.2 保护方法第114-115页
  6.2.3 一致性第115-116页
  6.2.4 OTP实例与机密性第116-117页
  6.2.5 MAC实例与完整性第117-118页
 §6.3 实现与评价第118-121页
  6.3.1 逻辑组成第118-119页
  6.3.2 评价与讨论第119-121页
 本章小结第121-122页
第7章 特殊攻击环境的识别第122-134页
 §7.1 问题描述第122-124页
  7.1.1 模拟器第122-123页
  7.1.2 模拟器对安全的威胁第123-124页
 §7.2 识别方法第124-129页
  7.2.1 基于处理器行为模式的处理器物理存在性判决第124-126页
  7.2.2 可供利用的处理器行为模式第126-129页
 §7.3 真实处理器证明的实现第129-133页
  7.3.1 构造证明体第129-130页
  7.3.2 建立参考知识库第130页
  7.3.3 实施证明第130-131页
  7.3.4 实验与评价第131-133页
 本章小结第133-134页
第8章 结束语第134-136页
 §8.1 所作的工作与创新第134-135页
 §8.2 未来的研究方向第135-136页
致谢第136-137页
攻读博士学位期间发表的论文第137-139页
参考文献第139-145页

论文共145页,点击 下载论文
上一篇:风险企业的投资风险与投资价值研究
下一篇:巨型焊接钢牛腿的试验研究