首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

存储器完整性保护技术研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-18页
    1.1 研究背景第10-11页
    1.2 研究对象和目标第11-12页
        1.2.1 研究对象第11页
        1.2.2 研究目标第11-12页
    1.3 国内外研究现状第12-15页
        1.3.1 机密性保护技术第12-13页
        1.3.2 完整性保护技术第13-15页
    1.4 本文组织结构第15-18页
第2章 存储器完整性和机密性保护基本方法第18-32页
    2.1 安全模型第18-19页
    2.2 安全体系结构第19-23页
        2.2.1 XOM第20页
        2.2.2 AEGIS第20-21页
        2.2.3 SENSS第21-23页
    2.3 机密性保护方法第23-26页
        2.3.1 直接块加密第23-24页
        2.3.2 计数器加密第24-26页
    2.4 完整性保护方法第26-30页
        2.4.1 消息认证码MAC第26页
        2.4.2 哈希函数第26-27页
        2.4.3 BLOCK-LEVELAREA第27页
        2.4.4 树机制第27-30页
    2.5 本章小结第30-32页
第3章 非平衡哈希树的存储器完整性保护方法第32-52页
    3.1 传统完整性保护技术第32-34页
        3.1.1 消息认证码第32-34页
        3.1.2 哈希校验树第34页
    3.2 基于非平衡哈希树的存储器完整性保护技术第34-46页
        3.2.1 基本原理第34-37页
        3.2.2 优点和特性第37-39页
        3.2.3 具体规则与算法第39-45页
        3.2.4 完整性安全分析第45-46页
    3.3 性能评估第46-49页
        3.3.1 仿真框架第46页
        3.3.2 基准测试第46-47页
        3.3.3 完整性验证测试第47-49页
    3.4 本章小结第49-52页
第4章 动态缓存哈希树的存储器完整性保护方法第52-72页
    4.1 问题的提出第52页
    4.2 基于缓存哈希树保护技术的优化第52-68页
        4.2.1 基本原理第52-54页
        4.2.2 需要解决的问题第54-60页
        4.2.3 优点和特性第60-61页
        4.2.4 具体规则与算法第61-68页
        4.2.5 完整性安全分析第68页
    4.3 性能评估第68-71页
        4.3.1 仿真框架第68-69页
        4.3.2 完整性验证测试第69-71页
    4.4 本章小结第71-72页
结论第72-74页
参考文献第74-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:面向大数据分析的存储优化算法分析
下一篇:基于Hadoop的在线存储系统的设计与实现