首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于TrustZone的内核完整性保护的研究与实现

摘要第5-7页
Abstract第7-8页
符号对照表第12-13页
缩略语对照表第13-17页
第一章 绪论第17-23页
    1.1 课题研究背景第17-18页
    1.2 国内外研究现状第18-20页
    1.3 论文工作重点第20-21页
    1.4 论文结构安排第21-23页
第二章 基于Trust Zone可信执行环境的研究第23-39页
    2.1 ARM处理器架构第23-29页
        2.1.1 ARM处理器运行模式第23-25页
        2.1.2 ARMv8处理器寄存器组第25-27页
        2.1.3 ARMv8处理器中断机制第27-29页
    2.2 可信执行环境第29-31页
        2.2.1 协处理器环境第29-30页
        2.2.2 虚拟机控制器环境第30页
        2.2.3 处理器构建环境第30-31页
    2.3 Trust Zone技术架构第31-38页
        2.3.1 硬件架构第32-35页
        2.3.2 软件架构第35-38页
    2.4 本章小结第38-39页
第三章 基于Trust Zone内核完整性度量系统的设计第39-51页
    3.1 总体设计思路第39-40页
    3.2 总体设计结构第40-42页
    3.3 系统关键模块第42-49页
        3.3.1 安全中断源模块第42页
        3.3.2 安全交互模块第42-45页
        3.3.3 度量对象采集模块第45-47页
        3.3.4 度量模块第47-48页
        3.3.5 安全存储模块第48-49页
        3.3.6 密码运算模块第49页
    3.4 本章小结第49-51页
第四章 基于TrustZone内核完整性度量系统的实现第51-71页
    4.1 原型系统的实现第51-59页
        4.1.1 安全中断源模块第51-53页
        4.1.2 安全交互模块第53-57页
        4.1.3 度量对象采集模块第57-59页
    4.2 系统实验验证第59-70页
        4.2.1 系统演示效果第60-63页
        4.2.2 实验验证测试第63-70页
    4.3 本章小结第70-71页
第五章 总结与展望第71-73页
    5.1 论文工作总结第71-72页
    5.2 改进方向及展望第72-73页
参考文献第73-77页
致谢第77-79页
作者简介第79-80页
    1. 基本情况第79页
    2. 教育背景第79页
    3. 攻读硕士期间的研究成果第79-80页
        3.1 申请专利第79-80页

论文共80页,点击 下载论文
上一篇:面向互联网新闻的文本聚类算法研究与实现
下一篇:基于序列图像三维重建的目标定位