可信根服务器中可信密码模块虚拟化研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-15页 |
1.1 研究背景及意义 | 第9-10页 |
1.2 国内外研究现状 | 第10-11页 |
1.3 本文的研究内容 | 第11-13页 |
1.4 本文的组织结构 | 第13-15页 |
第2章 可信芯片虚拟化相关技术研究 | 第15-23页 |
2.1 可信计算技术 | 第15-18页 |
2.1.1 可信密码模块 | 第15-16页 |
2.1.2 可信计算密码支撑平台 | 第16-18页 |
2.2 可信芯片虚拟化技术 | 第18-21页 |
2.2.1 基于Xen平台的可信云计算架构 | 第19-20页 |
2.2.2 基于可信根服务器的可信云计算架构 | 第20-21页 |
2.3 本章小结 | 第21-23页 |
第3章 可信密码模块虚拟化架构研究 | 第23-29页 |
3.1 虚拟化设计目标 | 第23-24页 |
3.2 可信密码模块虚拟化架构 | 第24-27页 |
3.3 本章小结 | 第27-29页 |
第4章 TCM特权模块和TCM实例模块研究 | 第29-47页 |
4.1 模块组成结构 | 第29-31页 |
4.2 模块各部分对象功能 | 第31-36页 |
4.2.1 上下文管理对象 | 第31-32页 |
4.2.2 TCM管理对象 | 第32页 |
4.2.3 NV管理对象 | 第32-33页 |
4.2.4 密钥管理对象 | 第33页 |
4.2.5 数据加解密对象 | 第33-34页 |
4.2.6 PCR对象 | 第34-35页 |
4.2.7 杂凑对象 | 第35页 |
4.2.8 策略管理对象 | 第35-36页 |
4.3 虚拟化实例重要功能实现 | 第36-45页 |
4.3.1 安全度量 | 第36-37页 |
4.3.2 密钥管理 | 第37-42页 |
4.3.3 数据保护 | 第42-43页 |
4.3.4 权限管理 | 第43-45页 |
4.4 本章小结 | 第45-47页 |
第5章 虚拟可信密码模块管理器研究 | 第47-55页 |
5.1 虚拟可信密码模块管理器结构 | 第47-48页 |
5.2 虚拟可信密码模块管理器主要功能实现 | 第48-53页 |
5.2.1 vTCM实例创建 | 第48-49页 |
5.2.2 vTCM实例销毁 | 第49-51页 |
5.2.3 vTCM实例可信功能调用 | 第51-53页 |
5.3 本章小结 | 第53-55页 |
第6章 可信密码模块虚拟化实验与测试 | 第55-65页 |
6.1 实验环境 | 第55-56页 |
6.2 实验设计测试 | 第56-60页 |
6.3 实验结果与分析 | 第60-64页 |
6.4 本章小结 | 第64-65页 |
结论 | 第65-67页 |
参考文献 | 第67-71页 |
攻读硕士学位期间所获得的学术成果 | 第71-73页 |
致谢 | 第73页 |