图索引 | 第1-7页 |
摘要 | 第7-9页 |
Abstract | 第9-11页 |
第1章 绪言 | 第11-25页 |
§1.1 存储系统数据安全 | 第11-14页 |
1.1.1 研究对象:存储系统 | 第11-12页 |
1.1.2 研究目标:维护数据机密性与完整性 | 第12-13页 |
1.1.3 研究意义:实施安全/可信计算的必备要素 | 第13-14页 |
§1.2 研究现状 | 第14-20页 |
1.2.1 安全存储器 | 第14-16页 |
1.2.2 安全存储设备/文件系统 | 第16-19页 |
1.2.3 行为模式与安全 | 第19-20页 |
§1.3 关键问题归纳 | 第20-22页 |
§1.4 本文的工作 | 第22-23页 |
§1.5 本文的结构 | 第23-24页 |
本章小结 | 第24-25页 |
第2章 机密性与完整性保护的基本方法 | 第25-31页 |
§2.1 机密性保护的基本方法 | 第25-28页 |
2.1.1 密码概述 | 第25-26页 |
2.1.2 Hash函数 | 第26页 |
2.1.3 OTP加密 | 第26-27页 |
2.1.4 加密/解密的基本考虑 | 第27-28页 |
§2.2 完整性保护的基本方法 | 第28-30页 |
2.2.1 检验模式 | 第28-30页 |
2.2.2 检验模式对算法的影响 | 第30页 |
本章小结 | 第30-31页 |
第3章 系统存储器的篡改证明 | 第31-71页 |
§3.1 存储器正确性检查模型 | 第31-37页 |
3.1.1 模型 | 第31-33页 |
3.1.2 检查的基本操作-Hashing | 第33-35页 |
3.1.3 联机检查 | 第35-37页 |
§3.2 检查代价解析 | 第37-46页 |
3.2.1 存储器块尺寸的代价优化 | 第37-43页 |
3.2.2 树分支的代价优化 | 第43-45页 |
3.2.3 代价优化解析结果归纳 | 第45-46页 |
§3.3 具体范例 | 第46-49页 |
§3.4 基于HW-HTree的完整性检验 | 第49-54页 |
3.4.1 基本的Hash树 | 第49-51页 |
3.4.2 HW-HTree算法 | 第51-54页 |
3.4.3 算法注释 | 第54页 |
§3.5 系统实现 | 第54-61页 |
3.5.1 HW-HTree的结构参数选择 | 第55-58页 |
3.5.2 检验机制的逻辑组成 | 第58-61页 |
§3.6 代价与性能评价 | 第61-68页 |
3.6.1 硬件代价 | 第61-62页 |
3.6.2 性能分析 | 第62-63页 |
3.6.3 性能模拟 | 第63-68页 |
§3.7 更多的讨论 | 第68-70页 |
3.7.1 现实问题 | 第68-69页 |
3.7.2 其它优化考虑 | 第69-70页 |
本章小结 | 第70-71页 |
第4章 对称多处理器系统中共享存储器安全 | 第71-96页 |
§4.1 共享存储器机密性与完整性保护的特殊问题 | 第71-73页 |
4.1.1 数据加密的困难 | 第71-72页 |
4.1.2 完整性检验的困难 | 第72-73页 |
§4.2 具体范例 | 第73-74页 |
§4.3 保护方法 | 第74-82页 |
4.3.1 分布式保护结构 | 第74-76页 |
4.3.2 MP总线安全 | 第76-77页 |
4.3.3 存储器安全 | 第77-80页 |
4.3.4 方法注释 | 第80-82页 |
§4.4 OTP设计 | 第82-88页 |
4.4.1 OTP基本工作过程 | 第82-84页 |
4.4.2 加密的代价平衡 | 第84-86页 |
4.4.3 安全性与安全增强 | 第86-88页 |
§4.5 基于Hash树的时间戳完整性校验 | 第88-91页 |
4.5.1 时间戳完整性 | 第88页 |
4.5.2 检验结构参数选择 | 第88-91页 |
§4.6 逻辑实现 | 第91-93页 |
§4.7 评价与讨论 | 第93-95页 |
4.7.1 保护能力 | 第93页 |
4.7.2 性能 | 第93-94页 |
4.7.3 其它 | 第94-95页 |
本章小结 | 第95-96页 |
第5章 磁盘的完整性检验 | 第96-112页 |
§5.1 问题与具体范例 | 第96-97页 |
§5.2 联机的扇区层的磁盘篡改证明 | 第97-99页 |
§5.3 基于SHW-HTree的完整性检验 | 第99-104页 |
5.3.1 SHW-HTree的结构 | 第99-101页 |
5.3.2 SHW-HTree的完整性检验优化 | 第101-103页 |
5.3.3 快速的一致性恢复 | 第103-104页 |
5.3.4 算法注释 | 第104页 |
§5.4 系统实现 | 第104-107页 |
5.4.1 参数选择 | 第104-105页 |
5.4.2 逻辑组成 | 第105-107页 |
§5.5 评价与讨论 | 第107-111页 |
5.5.1 性能 | 第107-110页 |
5.5.2 恢复安全性 | 第110页 |
5.5.3 其它 | 第110-111页 |
本章小结 | 第111-112页 |
第6章 安全的远程数据存储 | 第112-122页 |
§6.1 问题与具体范例 | 第112-113页 |
§6.2 远程数据安全机制 | 第113-118页 |
6.2.1 思路分析 | 第113-114页 |
6.2.2 保护方法 | 第114-115页 |
6.2.3 一致性 | 第115-116页 |
6.2.4 OTP实例与机密性 | 第116-117页 |
6.2.5 MAC实例与完整性 | 第117-118页 |
§6.3 实现与评价 | 第118-121页 |
6.3.1 逻辑组成 | 第118-119页 |
6.3.2 评价与讨论 | 第119-121页 |
本章小结 | 第121-122页 |
第7章 特殊攻击环境的识别 | 第122-134页 |
§7.1 问题描述 | 第122-124页 |
7.1.1 模拟器 | 第122-123页 |
7.1.2 模拟器对安全的威胁 | 第123-124页 |
§7.2 识别方法 | 第124-129页 |
7.2.1 基于处理器行为模式的处理器物理存在性判决 | 第124-126页 |
7.2.2 可供利用的处理器行为模式 | 第126-129页 |
§7.3 真实处理器证明的实现 | 第129-133页 |
7.3.1 构造证明体 | 第129-130页 |
7.3.2 建立参考知识库 | 第130页 |
7.3.3 实施证明 | 第130-131页 |
7.3.4 实验与评价 | 第131-133页 |
本章小结 | 第133-134页 |
第8章 结束语 | 第134-136页 |
§8.1 所作的工作与创新 | 第134-135页 |
§8.2 未来的研究方向 | 第135-136页 |
致谢 | 第136-137页 |
攻读博士学位期间发表的论文 | 第137-139页 |
参考文献 | 第139-145页 |