首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于EFI的可信虚拟机系统研究与实现

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-17页
   ·研究背景与意义第11-14页
     ·EFI BIOS第11-12页
     ·可信计算第12页
     ·虚拟机与云计算第12-13页
     ·课题研究意义第13-14页
   ·研究现状第14-15页
   ·课题来源第15页
   ·研究任务第15-16页
   ·论文组织结构第16-17页
第二章 相关理论与技术第17-31页
   ·EFI技术架构第17-18页
   ·操作系统加载器第18页
   ·EFI控制台服务第18-19页
   ·可信计算技术第19-23页
     ·可信计算平台第19-20页
     ·可信根第20页
     ·可信链技术第20-21页
     ·可信引导第21-22页
     ·可信度量第22-23页
   ·EFI规范第23-28页
     ·EFI启动过程第23-24页
     ·EFI映像(EFI Images)第24-25页
     ·EFI应用程序(EFI Applications)第25页
     ·EFI系统表(EFI System Table)第25页
     ·EFI Handle数据库第25-27页
     ·EFI 协议(EFI Protocols)第27-28页
     ·EFI Shell第28页
   ·数字签名第28-30页
     ·哈希算法第28-29页
     ·数字签名第29-30页
   ·本章小结第30-31页
第三章 基于EFI的可信虚拟机系统需求与设计第31-54页
   ·系统概述第31页
   ·系统需求分析与用例场景第31-39页
     ·设计约束第31-32页
     ·功能需求第32-36页
     ·非功能需求第36-37页
     ·用例场景第37-39页
   ·系统总体设计第39-41页
   ·系统物理结构第41页
   ·配置管理模块设计第41-45页
     ·功能模块图第41-42页
     ·模块设计第42-45页
   ·可信引导模块设计第45-51页
     ·EFI下可信引导模型设计第45-47页
     ·可信引导设备选择第47页
     ·建立可信根第47-48页
     ·建立可信链第48-49页
     ·身份认证第49页
     ·可信度量第49-51页
   ·系统流程第51-53页
   ·本章小结第53-54页
第四章 关键技术与实现第54-75页
   ·重点难点分析第54-56页
     ·EFI PROTOCOL分析第54-55页
     ·基于EFI的SHA-1算法和RSA签名算法第55页
     ·EFI信息提取第55-56页
   ·SHA-1算法第56-59页
     ·SHA-1算法介绍第56页
     ·逻辑函数第56页
     ·常量第56-57页
     ·预处理第57-58页
     ·SHA-1哈希计算第58-59页
   ·RSA签名算法第59-62页
     ·RSA算法介绍第59-60页
     ·产生密钥对第60-61页
     ·RSA数字签名第61页
     ·RSA签名验证第61-62页
   ·开发环境第62-65页
     ·搭建环境第62-63页
     ·EFI应用程序编写第63-64页
     ·EFI应用程序编译第64-65页
     ·EFI应用程序运行第65页
   ·基于EFI的签名验证算法第65-70页
     ·EFI_HASH_PROTOCOL实现第65-68页
     ·EFI_SECURITY_SEVICE_PROTOCOL实现第68-69页
     ·完整性验证实现第69-70页
   ·文件操作第70-72页
   ·EFI BATCH SCRIPTS第72-74页
   ·本章小结第74-75页
第五章 测试与分析第75-81页
   ·测试目的与测试环境第75-76页
     ·测试目的第75页
     ·测试环境第75-76页
   ·测试主要功能与实验第76-80页
     ·实验一第77-78页
     ·实验二第78页
     ·实验三第78-79页
     ·实验四第79-80页
   ·本章小结第80-81页
第六章 总结与展望第81-83页
   ·本文总结第81-82页
   ·研究展望第82-83页
致谢第83-84页
参考文献第84-86页
硕士期间发表的论文和参与的项目第86-87页

论文共87页,点击 下载论文
上一篇:分布式匿名通信关键技术研究
下一篇:嵌入式浏览器解析与排版布局引擎的研究优化