基于国产可信芯片的可信管理系统研究与实现
摘要 | 第1-5页 |
Abstract | 第5-11页 |
第1章 绪论 | 第11-19页 |
·研究背景与意义 | 第11-13页 |
·当前计算机终端系统的主要安全问题 | 第11-12页 |
·可信管理系统的意义 | 第12-13页 |
·研究现状 | 第13-15页 |
·本文的研究内容 | 第15-17页 |
·本文的组织结构 | 第17-19页 |
第2章 基于国产可信芯片的可信管理系统设计 | 第19-27页 |
·现有安全管理中心模型 | 第19-20页 |
·可信管理系统的架构设计 | 第20-22页 |
·可信管理系统的详细设计与实现目标 | 第22-26页 |
·兼容现有安全管理中心模型 | 第22-23页 |
·独立于现有安全管理中心的可信管理系统 | 第23页 |
·可信管理系统的详细设计 | 第23-26页 |
·本章小结 | 第26-27页 |
第3章 基于国产可信芯片的可信硬件管理机制 | 第27-39页 |
·可信硬件介绍 | 第27-30页 |
·国外可信平台模块 TPM 芯片 | 第27页 |
·国产可信密码模块 TCM 芯片 | 第27-28页 |
·国产可信密码控制模块 TPCM 芯片 | 第28页 |
·可信存储 | 第28-30页 |
·基于可信芯片的软件栈 | 第30-32页 |
·TCG 可信软件栈 TSS | 第30-31页 |
·国内可信软件栈 TSM | 第31-32页 |
·基于 TPM 芯片的可信硬件管理机制 | 第32-33页 |
·Windows 8 的安全启动架构 | 第32-33页 |
·Windows 操作系统的 TPM 的管理 | 第33页 |
·基于国产 TPCM 芯片的可信硬件管理机制 | 第33-37页 |
·基于国产可信芯片的安全启动架构 | 第33-34页 |
·基于国产可信芯片的可信硬件管理 | 第34-35页 |
·可信芯片的平台配置寄存器参考值更新方法 | 第35-37页 |
·本章小结 | 第37-39页 |
第4章 可信软件管理机制 | 第39-55页 |
·非受信软件带来的风险 | 第39-40页 |
·非受信软件的行为控制方式 | 第39-40页 |
·非受信软件安装的风险 | 第40页 |
·可信软件的管理方式 | 第40-46页 |
·Linux 软件安装、卸载、维护的途径 | 第41页 |
·可信软件管理机制的工作流程 | 第41-42页 |
·可信软件管理机制的核心模块 | 第42-46页 |
·可信管理的审计系统 | 第46-53页 |
·可信管理中审计系统的作用、意义 | 第46-47页 |
·可信管理的审计系统结构设计 | 第47-48页 |
·可信管理的审计系统的工作流程 | 第48-49页 |
·可信管理的审计对象和审计结果的判定 | 第49-51页 |
·可信管理的审计信息的记录、存储、和可查询 | 第51-52页 |
·可信管理的审计系统设计所需解决的关键问题 | 第52-53页 |
·可信管理的审计系统的主要特点 | 第53页 |
·本章小结 | 第53-55页 |
第5章 可信管理系统的分级安全保护机制 | 第55-67页 |
·可信管理系统实施分级保护的意义 | 第55-56页 |
·可信管理系统的分级安全保护固化策略 | 第56-58页 |
·分级安全保护固化策略的生成 | 第56-57页 |
·分级安全保护固化策略的存储 | 第57-58页 |
·可信管理系统分级安全保护策略的用户拓展方式 | 第58-60页 |
·用户自定义保护策略的存储 | 第58页 |
·分级安全保护固化策略和用户自定义保护策略的结合 | 第58-60页 |
·可信管理系统的分级安全保护 | 第60-65页 |
·可信管理系统管理员身份的认证 | 第60-61页 |
·可信管理系统分级安全保护策略的部署及应用 | 第61-62页 |
·可信管理系统安全保护的开关与等级的转换 | 第62-63页 |
·可信管理系统实施分级安全保护的工作流程 | 第63-65页 |
·本章小结 | 第65-67页 |
第6章 基于可信芯片的可信管理系统实现方案 | 第67-77页 |
·实现可信管理原型系统依赖的关键技术 | 第67-69页 |
·国产安全计算机 | 第67-68页 |
·国产安全操作系统 | 第68页 |
·可信管理界面 Qt 开发环境 | 第68-69页 |
·敏捷开发方式 | 第69页 |
·可信管理原型系统的功能结构 | 第69-72页 |
·基于可信芯片的管理与应用 | 第69-70页 |
·可信验证模块及可信终端 | 第70-71页 |
·可信守护进程及审计信息数据库 | 第71页 |
·可信管理系统的开关 | 第71-72页 |
·可信管理原型系统实现 | 第72-75页 |
·可行性分析 | 第72-73页 |
·可信管理原型系统的开发环境和工具 | 第73-74页 |
·可信管理原型系统中关键模块的设计与实现 | 第74-75页 |
·本章小结 | 第75-77页 |
第7章 可信管理原型系统验证测试 | 第77-89页 |
·可信管理原型系统测试环境 | 第77页 |
·硬件环境 | 第77页 |
·软件环境 | 第77页 |
·可信管理原型系统的功能测试 | 第77-84页 |
·可信芯片的可信服务接口测试 | 第77页 |
·可信芯片的应用测试 | 第77-79页 |
·可信软件的管理测试 | 第79-80页 |
·可信存储加解密测试 | 第80-81页 |
·可信管理系统级别保护及用户自定义保护的测试 | 第81-83页 |
·可信审计系统的测试 | 第83-84页 |
·可信管理原型系统的非功能性测试 | 第84-87页 |
·可信管理原型系统整体性能测试 | 第84-86页 |
·可信守护进程稳定性及性能测试 | 第86-87页 |
·审计系统信息处理能力的压力测试 | 第87页 |
·本章小结 | 第87-89页 |
结论 | 第89-91页 |
参考文献 | 第91-95页 |
攻读硕士学位期间所发表的学术论文 | 第95-97页 |
致谢 | 第97页 |