致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 绪论 | 第10-14页 |
1.1 研究意义 | 第10-11页 |
1.2 研究现状 | 第11-12页 |
1.3 本文主要工作 | 第12页 |
1.4 论文组织结构 | 第12-14页 |
2 相关技术 | 第14-30页 |
2.1 Windows日志文件 | 第14-20页 |
2.1.1 Windows日志文件分类 | 第14-15页 |
2.1.2 Windows日志文件内容格式 | 第15-20页 |
2.1.3 Windows日志文件组织形式 | 第20页 |
2.1.4 Windows日志文件非人为损坏 | 第20页 |
2.2 日志防护技术研究现状 | 第20-25页 |
2.2.1 生成阶段 | 第21页 |
2.2.2 传输阶段 | 第21页 |
2.2.3 存储阶段 | 第21-23页 |
2.2.4 其他防护方法 | 第23-24页 |
2.2.5 研究现状总结 | 第24-25页 |
2.3 可信密码模块 | 第25-28页 |
2.3.1 TCM内部结构 | 第25-27页 |
2.3.2 TCM提供的密码算法 | 第27页 |
2.3.3 TCM的密钥管理 | 第27-28页 |
2.3.4 TCM接口的使用 | 第28页 |
2.4 小结 | 第28-30页 |
3 基于TCM的可信日志生成方法 | 第30-47页 |
3.1 基于TCM的日志防护系统 | 第30-32页 |
3.1.1 基于TCM的日志防护系统框架 | 第30-32页 |
3.1.2 日志生成阶段的安全目标 | 第32页 |
3.2 基于TCM的可信日志生成方法的设计 | 第32-36页 |
3.2.1 相关操作符号 | 第33-34页 |
3.2.2 LogMon-LogHandle交互协议 | 第34-36页 |
3.2.3 LogHandle-TCM交互协议 | 第36页 |
3.3 基于TCM可信日志生成方法的实现 | 第36-42页 |
3.3.1 平台环境 | 第37页 |
3.3.2 实现过程 | 第37-42页 |
3.4 生成可信的分析 | 第42-46页 |
3.4.1 安全分析 | 第43-45页 |
3.4.2 性能分析 | 第45-46页 |
3.5 小结 | 第46-47页 |
4 基于TCM的日志安全传输与存储 | 第47-64页 |
4.1 基于TCM的日志传输与存储的安全目标 | 第47页 |
4.2 基于TCM的日志安全传输协议 | 第47-56页 |
4.2.1 相关操作符号 | 第47-48页 |
4.2.2 客户端/服务器通道建立 | 第48-52页 |
4.2.3 客户端/服务器互相认证平台完整性 | 第52-53页 |
4.2.4 通道数据封装 | 第53-54页 |
4.2.5 密钥的管理 | 第54页 |
4.2.6 安全传输协议的实现 | 第54-56页 |
4.2.7 数据传输的安全分析 | 第56页 |
4.3 基于TCM的日志完整性检测方法 | 第56-63页 |
4.3.1 日志中间数据可信验证 | 第57页 |
4.3.2 日志中间数据的保存 | 第57-61页 |
4.3.3 实验结果与方法对比 | 第61-63页 |
4.4 小结 | 第63-64页 |
5 结论与展望 | 第64-66页 |
5.1 本文的研究工作总结 | 第64页 |
5.2 未来研究工作展望 | 第64-66页 |
参考文献 | 第66-69页 |
作者简历 | 第69-71页 |
学位论文数据集 | 第71页 |