可信系统保护模型研究与设计
摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-27页 |
·引言 | 第11-12页 |
·可信计算的概念及发展历程 | 第12-15页 |
·可信计算的概念 | 第12页 |
·可信计算的发展历程 | 第12-15页 |
·可信计算终端平台体系结构 | 第15-18页 |
·可信平台体系结构 | 第15-17页 |
·可信平台模块 | 第17-18页 |
·国内外可信计算的发展现状 | 第18-24页 |
·国外可信计算的发展状况 | 第18-22页 |
·国内可信计算的发展状况 | 第22-23页 |
·当前可信计算发展面临的问题 | 第23-24页 |
·本文的主要工作及结构安排 | 第24-27页 |
第二章 可信终端安全研究 | 第27-45页 |
·相关知识 | 第27-32页 |
·可信平台密钥与证书 | 第27-29页 |
·身份认证 | 第29-30页 |
·平台自身的认证 | 第30-32页 |
·单点登录技术研究现状 | 第32-34页 |
·现有SSO技术分析 | 第32-33页 |
·基于TPM的SSO系统 | 第33-34页 |
·可信单点登录认证系统 | 第34-39页 |
·系统组成 | 第34-35页 |
·客户端用户身份认证 | 第35-36页 |
·Web服务请求流程 | 第36-37页 |
·系统安全及性能分析 | 第37-39页 |
·VPN环境下可信终端的安全接入 | 第39-43页 |
·VPN客户端认证 | 第39-40页 |
·解决方案 | 第40-43页 |
·安全性分析 | 第43页 |
·小结 | 第43-45页 |
第三章 基于无干扰理论的完整性度量与保护研究 | 第45-61页 |
·可信计算平台的基本特征 | 第45-47页 |
·完整性度量 | 第47-50页 |
·启动时度量 | 第48页 |
·运行时度量 | 第48-50页 |
·基于无干扰理论的完整性度量模型 | 第50-55页 |
·完整性度量模型定义 | 第50-51页 |
·完整性度量定理 | 第51-55页 |
·基于信息流的完整性保护模型 | 第55-60页 |
·完整性策略动态实施模型 | 第56-57页 |
·模型安全性证明 | 第57-60页 |
·小结 | 第60-61页 |
第四章 基于Merkle树的远程证明研究 | 第61-73页 |
·完整性证明方法 | 第61-67页 |
·证明的概念 | 第61-62页 |
·TCG证明系统的基本框架和工作机制 | 第62-63页 |
·TCG架构下的证明问题 | 第63-67页 |
·TCG架构下的证明亟待解决的问题 | 第67页 |
·基于Merkle树的远程证明方案 | 第67-71页 |
·背景知识 | 第67-68页 |
·基于Merkle树的证明方案 | 第68-70页 |
·安全性及效率分析 | 第70-71页 |
·小结 | 第71-73页 |
第五章 虚拟平台上的可信环境构建 | 第73-89页 |
·虚拟化技术 | 第73-76页 |
·Xen虚拟机的结构 | 第74-75页 |
·TPM虚拟化 | 第75-76页 |
·虚拟系统可信引导与度量 | 第76-79页 |
·操作系统启动的一般过程 | 第76页 |
·GRUB工作流程 | 第76-77页 |
·Trusted GRUB工作流程 | 第77-78页 |
·虚拟域的引导过程 | 第78页 |
·用Trusted GRUB实现虚拟域度量 | 第78-79页 |
·虚拟机环境中的数据保护 | 第79-82页 |
·基于配置的数据保护 | 第79-80页 |
·基于属性的数据保护 | 第80-82页 |
·虚拟镜像的安全管理 | 第82-83页 |
·可信代码编译 | 第82页 |
·镜像文件的安全 | 第82-83页 |
·基于可信虚拟平台的远程证明模型 | 第83-87页 |
·整体结构 | 第83-84页 |
·系统初始化过程 | 第84页 |
·客户VM初始化完整性证明 | 第84-85页 |
·客户VM完整性管理 | 第85-86页 |
·模型安全性分析 | 第86-87页 |
·小结 | 第87-89页 |
第六章 结束语 | 第89-91页 |
致谢 | 第91-93页 |
参考文献 | 第93-103页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第103页 |