首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信赖计算平台的可信执行环境研究与实现

第一章 引言第1-14页
   ·可信赖计算的产生与发展第10-11页
   ·Rootkit技术与深度隐藏带来的威胁第11页
   ·现有安全防御技术及其发展趋势第11-12页
   ·研究目标和意义第12页
   ·本文的组织结构第12-14页
第二章 相关技术背景第14-30页
   ·可信赖的计算第14-19页
     ·可信赖引导的提出第14页
     ·可信赖平台模块第14-18页
     ·相关的研究情况第18-19页
   ·Windows系统结构第19-25页
     ·系统组织结构第19-22页
     ·系统引导和启动第22-23页
     ·PE文件格式第23-25页
   ·Rootkit技术第25-28页
     ·定义、发展和分类第25-26页
     ·技术实现方法第26-28页
   ·小结第28-30页
第三章 信任链系统架构设计第30-42页
   ·问题的提出第30-31页
   ·安全终端中信任链建立模型和应用第31-34页
     ·信任链的建立第31-32页
     ·度量信息的收集机制第32-33页
     ·信任链在远程度量的应用第33-34页
   ·信任链系统的体系架构第34-42页
     ·初始信任的建立与可信赖BIOS第35-36页
     ·安全存储区,PCR和可信列表第36页
     ·信任链的后续建立过程第36-37页
     ·信任链的维护与rootkit检测第37-39页
     ·可信执行环境的功能第39-42页
第四章 可信执行环境的设计与实现第42-72页
   ·运行环境和说明第42页
   ·文件系统保护的设计与实现第42-58页
     ·总体结构图和模块划分第42-44页
     ·文件保护模块第44-50页
     ·注册表保护模块第50-53页
     ·系统服务模块第53-55页
     ·备份模块第55-57页
     ·小结第57-58页
   ·内存保护的设计与实现第58-72页
     ·必要性第58页
     ·方法描述与改进第58-60页
     ·实现流程描述第60-62页
     ·主要数据结构和函数接口第62-65页
     ·关键代码实现第65-70页
     ·小结第70-72页
第五章 测试与分析第72-78页
   ·安全威胁分析第72-73页
   ·信任链系统的测试分析第73-78页
     ·测试环境与目标第73页
     ·测试部署、实施和分析第73-76页
     ·小结第76-78页
第六章 结束语第78-80页
   ·本文的贡献与创新第78页
   ·下一步的研究工作第78-80页
参考文献第80-83页
附录第83-88页
 附录一 测试使用的恶意代码列表第83-88页
致谢第88-89页
作者简历第89页

论文共89页,点击 下载论文
上一篇:商标平行进口的法律规制--在公平与自由竞争背景下的思考
下一篇:大扫描范围原子力显微镜的研制