首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--电子数字计算机(不连续作用电子计算机)论文--存贮器论文

存储器完整性保护技术研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-17页
    1.1 研究背景第9-11页
    1.2 国内外研究现状第11-14页
        1.2.1 安全体系结构第11-13页
        1.2.2 机密性保护技术第13页
        1.2.3 完整性保护技术第13-14页
    1.3 研究目标第14-15页
    1.4 本文组织结构第15-17页
第2章 相关工作介绍第17-33页
    2.1 研究模型第17-18页
    2.2 存储器的物理攻击第18-21页
        2.2.1 对程序执行的攻击第18-19页
        2.2.2 对存储数据的攻击第19-21页
    2.3 机密性保护技术第21-24页
        2.3.1 直接加密第21-22页
        2.3.2 计数器加密模式第22-24页
    2.4 完整性保护基本方法第24-25页
        2.4.1 消息验证码第24-25页
        2.4.2 Block-Level AREA第25页
    2.5 树形认证第25-29页
        2.5.1 哈希树完整性校验第26-27页
        2.5.2 并行化校验树第27-28页
        2.5.3 TEC-Tree第28-29页
    2.6 安全体系结构第29-32页
        2.6.1 XOM第30-31页
        2.6.2 AEGIS第31-32页
    2.7 本章小结第32-33页
第3章 基于写计数器的存储器完整性验证第33-49页
    3.1 完整性攻击模型第33-34页
    3.2 防范物理攻击的基本方法第34-36页
    3.3 基于写次数的存储器完整性保护技术第36-43页
        3.3.1 哈希校验树的缺陷第36页
        3.3.2 基于写计数器的存储器完整性保护技术第36-40页
        3.3.3 具体规则与算法第40-42页
        3.3.4 完整性安全分析第42-43页
    3.4 性能评估第43-47页
        3.4.1 基准测试第44-45页
        3.4.2 完整性验证测试第45-47页
    3.5 本章小结第47-49页
第4章 基于写计数器保护技术的优化第49-59页
    4.1 问题的提出第49页
    4.2 基于全局密钥的写计数器完整性保护第49-55页
        4.2.1 基于全局密钥的WCIP第50-51页
        4.2.2 具体规则与过程第51-52页
        4.2.3 安全性分析第52-53页
        4.2.4 性能评估与分析第53-55页
    4.3 写计数器缓存替换算法研究第55-58页
        4.3.1 常见缓存替换算法第55-56页
        4.3.2 写计数器缓存算法优化第56页
        4.3.3 性能评估第56-58页
    4.4 本章小结第58-59页
结论第59-61页
参考文献第61-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于洋流运动态势的移动预测水下定位研究
下一篇:数字地图特征透明加密研究