基于可信赖计算平台的可信执行环境研究与实现
| 第一章 引言 | 第1-14页 |
| ·可信赖计算的产生与发展 | 第10-11页 |
| ·Rootkit技术与深度隐藏带来的威胁 | 第11页 |
| ·现有安全防御技术及其发展趋势 | 第11-12页 |
| ·研究目标和意义 | 第12页 |
| ·本文的组织结构 | 第12-14页 |
| 第二章 相关技术背景 | 第14-30页 |
| ·可信赖的计算 | 第14-19页 |
| ·可信赖引导的提出 | 第14页 |
| ·可信赖平台模块 | 第14-18页 |
| ·相关的研究情况 | 第18-19页 |
| ·Windows系统结构 | 第19-25页 |
| ·系统组织结构 | 第19-22页 |
| ·系统引导和启动 | 第22-23页 |
| ·PE文件格式 | 第23-25页 |
| ·Rootkit技术 | 第25-28页 |
| ·定义、发展和分类 | 第25-26页 |
| ·技术实现方法 | 第26-28页 |
| ·小结 | 第28-30页 |
| 第三章 信任链系统架构设计 | 第30-42页 |
| ·问题的提出 | 第30-31页 |
| ·安全终端中信任链建立模型和应用 | 第31-34页 |
| ·信任链的建立 | 第31-32页 |
| ·度量信息的收集机制 | 第32-33页 |
| ·信任链在远程度量的应用 | 第33-34页 |
| ·信任链系统的体系架构 | 第34-42页 |
| ·初始信任的建立与可信赖BIOS | 第35-36页 |
| ·安全存储区,PCR和可信列表 | 第36页 |
| ·信任链的后续建立过程 | 第36-37页 |
| ·信任链的维护与rootkit检测 | 第37-39页 |
| ·可信执行环境的功能 | 第39-42页 |
| 第四章 可信执行环境的设计与实现 | 第42-72页 |
| ·运行环境和说明 | 第42页 |
| ·文件系统保护的设计与实现 | 第42-58页 |
| ·总体结构图和模块划分 | 第42-44页 |
| ·文件保护模块 | 第44-50页 |
| ·注册表保护模块 | 第50-53页 |
| ·系统服务模块 | 第53-55页 |
| ·备份模块 | 第55-57页 |
| ·小结 | 第57-58页 |
| ·内存保护的设计与实现 | 第58-72页 |
| ·必要性 | 第58页 |
| ·方法描述与改进 | 第58-60页 |
| ·实现流程描述 | 第60-62页 |
| ·主要数据结构和函数接口 | 第62-65页 |
| ·关键代码实现 | 第65-70页 |
| ·小结 | 第70-72页 |
| 第五章 测试与分析 | 第72-78页 |
| ·安全威胁分析 | 第72-73页 |
| ·信任链系统的测试分析 | 第73-78页 |
| ·测试环境与目标 | 第73页 |
| ·测试部署、实施和分析 | 第73-76页 |
| ·小结 | 第76-78页 |
| 第六章 结束语 | 第78-80页 |
| ·本文的贡献与创新 | 第78页 |
| ·下一步的研究工作 | 第78-80页 |
| 参考文献 | 第80-83页 |
| 附录 | 第83-88页 |
| 附录一 测试使用的恶意代码列表 | 第83-88页 |
| 致谢 | 第88-89页 |
| 作者简历 | 第89页 |