首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于龙芯处理器的嵌入式可信系统的设计与实现

摘要第4-5页
abstract第5页
第一章 绪论第13-23页
    1.1 概述第13-14页
    1.2 可信计算的发展第14-15页
    1.3 国内外研究现状第15-20页
        1.3.1 可信计算平台研究现状第15-18页
        1.3.2 平台完整性证明技术研究现状第18-20页
    1.4 论文主要研究工作第20-21页
    1.5 论文组织结构第21-23页
第二章 基于龙芯处理器的嵌入式可信系统的总体设计第23-32页
    2.1 嵌入式系统的安全威胁分析第23-26页
        2.1.1 破坏嵌入式系统完整性的攻击第23-24页
        2.1.2 Rootkit攻击分析第24-26页
    2.2 基于龙芯处理器的嵌入式可信系统的设计目标与原则第26-27页
    2.3 基于龙芯处理器的嵌入式可信系统的系统功能设计第27页
    2.4 基于龙芯处理器的嵌入式可信系统的总体架构设计第27-29页
    2.5 基于龙芯处理器的嵌入式可信系统的流程设计第29-31页
    2.6 本章小结第31-32页
第三章 基于双内核技术的可信引导过程的分析与改进第32-44页
    3.1 可信引导关键技术分析第32-36页
        3.1.1 可信平台模块第32-34页
        3.1.2 可信软件栈第34-35页
        3.1.3 双内核技术第35-36页
    3.2 基于双内核架构的嵌入式可信计算环境第36-37页
    3.3 基于双内核架构的嵌入式可信根设计第37-40页
        3.3.1 信任根设计第37-38页
        3.3.2 可信引导流程第38-39页
        3.3.3 信任链传递过程第39-40页
    3.4 实验与结果分析第40-43页
        3.4.1 实验环境与实验设计第40-41页
        3.4.2 测试与分析第41-43页
    3.5 本章小结第43-44页
第四章 基于行为信息的完整性证明机制第44-57页
    4.1 完整性证明技术分析第44-48页
        4.1.1 远程证明机制第44-45页
        4.1.2 IMA架构分析第45-47页
        4.1.3 IMA及增强型体系架构的局限性第47-48页
    4.2 基于行为信息的完整性度量框架第48-53页
        4.2.1 进程行为描述模型第48-50页
        4.2.2 基于行为信息的完整性度量方法第50-52页
        4.2.3 对IMA功能的增强第52-53页
    4.3 基于行为信息的完整性验证第53页
    4.4 实验结果与分析第53-56页
        4.4.1 实验环境与设计第53-54页
        4.4.2 功能测试与分析第54-55页
        4.4.3 性能测试与分析第55-56页
    4.5 本章小结第56-57页
第五章 基于龙芯处理器的嵌入式可信系统的实现第57-69页
    5.1 系统实现概述第57-58页
    5.2 关键数据结构设计第58-60页
    5.3 核心模块的实现第60-64页
        5.3.1 可信引导的实现第60-62页
        5.3.2 完整性度量模块的实现第62-64页
        5.3.3 完整性校验模块的实现第64页
    5.4 系统测试与分析第64-67页
        5.4.1 系统安全性测试与分析第65-66页
        5.4.2 性能测试第66-67页
    5.5 本章小结第67-69页
第六章 总结与展望第69-71页
    6.1 总结第69-70页
    6.2 未来研究工作第70-71页
参考文献第71-76页
致谢第76-77页
在学期间的研究成果及发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:基于形变模型的三维人脸重建及识别
下一篇:软件产品线约束复杂特征模型的配置分析与优化方法研究