首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于TCM的日志防护技术研究

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 绪论第10-14页
    1.1 研究意义第10-11页
    1.2 研究现状第11-12页
    1.3 本文主要工作第12页
    1.4 论文组织结构第12-14页
2 相关技术第14-30页
    2.1 Windows日志文件第14-20页
        2.1.1 Windows日志文件分类第14-15页
        2.1.2 Windows日志文件内容格式第15-20页
        2.1.3 Windows日志文件组织形式第20页
        2.1.4 Windows日志文件非人为损坏第20页
    2.2 日志防护技术研究现状第20-25页
        2.2.1 生成阶段第21页
        2.2.2 传输阶段第21页
        2.2.3 存储阶段第21-23页
        2.2.4 其他防护方法第23-24页
        2.2.5 研究现状总结第24-25页
    2.3 可信密码模块第25-28页
        2.3.1 TCM内部结构第25-27页
        2.3.2 TCM提供的密码算法第27页
        2.3.3 TCM的密钥管理第27-28页
        2.3.4 TCM接口的使用第28页
    2.4 小结第28-30页
3 基于TCM的可信日志生成方法第30-47页
    3.1 基于TCM的日志防护系统第30-32页
        3.1.1 基于TCM的日志防护系统框架第30-32页
        3.1.2 日志生成阶段的安全目标第32页
    3.2 基于TCM的可信日志生成方法的设计第32-36页
        3.2.1 相关操作符号第33-34页
        3.2.2 LogMon-LogHandle交互协议第34-36页
        3.2.3 LogHandle-TCM交互协议第36页
    3.3 基于TCM可信日志生成方法的实现第36-42页
        3.3.1 平台环境第37页
        3.3.2 实现过程第37-42页
    3.4 生成可信的分析第42-46页
        3.4.1 安全分析第43-45页
        3.4.2 性能分析第45-46页
    3.5 小结第46-47页
4 基于TCM的日志安全传输与存储第47-64页
    4.1 基于TCM的日志传输与存储的安全目标第47页
    4.2 基于TCM的日志安全传输协议第47-56页
        4.2.1 相关操作符号第47-48页
        4.2.2 客户端/服务器通道建立第48-52页
        4.2.3 客户端/服务器互相认证平台完整性第52-53页
        4.2.4 通道数据封装第53-54页
        4.2.5 密钥的管理第54页
        4.2.6 安全传输协议的实现第54-56页
        4.2.7 数据传输的安全分析第56页
    4.3 基于TCM的日志完整性检测方法第56-63页
        4.3.1 日志中间数据可信验证第57页
        4.3.2 日志中间数据的保存第57-61页
        4.3.3 实验结果与方法对比第61-63页
    4.4 小结第63-64页
5 结论与展望第64-66页
    5.1 本文的研究工作总结第64页
    5.2 未来研究工作展望第64-66页
参考文献第66-69页
作者简历第69-71页
学位论文数据集第71页

论文共71页,点击 下载论文
上一篇:连接标识在Linux下的一种设计与实现
下一篇:基于ExtJS的企业债权信息管理系统设计与实现