可信链传递的设计与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第一章 绪论 | 第10-15页 |
| ·研究背景及意义 | 第10-11页 |
| ·国内外研究现状 | 第11-13页 |
| ·本文的主要工作 | 第13页 |
| ·论文结构 | 第13-15页 |
| 第二章 可信计算平台及其体系结构 | 第15-26页 |
| ·可信计算平台 | 第15-17页 |
| ·可信计算的概念 | 第15页 |
| ·技术背景 | 第15页 |
| ·功能结构 | 第15-17页 |
| ·可信平台模块 | 第17-23页 |
| ·功能 | 第18-19页 |
| ·组成结构 | 第19-21页 |
| ·密码算法 | 第21-23页 |
| ·软件协议栈 | 第23-24页 |
| ·功能 | 第23页 |
| ·结构与运行机制 | 第23-24页 |
| ·可信链 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第三章 相关技术研究 | 第26-46页 |
| ·Windows内核编程 | 第26-29页 |
| ·隔离的应用程序 | 第26页 |
| ·共享的内核空间 | 第26-27页 |
| ·内核模块 | 第27-28页 |
| ·Windows驱动开发模型 | 第28页 |
| ·多线程安全性 | 第28-29页 |
| ·钩子技术 | 第29-38页 |
| ·用户空间钩子 | 第29-35页 |
| ·内核钩子 | 第35-38页 |
| ·驱动层与应用层的通信 | 第38-40页 |
| ·消息摘要算法—MD5 | 第40-44页 |
| ·简介及应用 | 第40-41页 |
| ·算法描述 | 第41-44页 |
| ·SQLite简介 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 第四章 系统设计与实现 | 第46-55页 |
| ·系统架构 | 第46页 |
| ·驱动层设计 | 第46-51页 |
| ·涉及的关键技术 | 第47-51页 |
| ·流程图 | 第51页 |
| ·应用层设计 | 第51-53页 |
| ·涉及的关键技术 | 第52-53页 |
| ·数据存储设计 | 第53-54页 |
| ·本章小结 | 第54-55页 |
| 第五章 系统测试与性能分析 | 第55-62页 |
| ·测试环境 | 第55页 |
| ·硬件环境 | 第55页 |
| ·软件环境 | 第55页 |
| ·系统部署 | 第55-56页 |
| ·功能测试 | 第56-58页 |
| ·创建可信列表 | 第56-57页 |
| ·驱动程序控制 | 第57页 |
| ·状态信息更新 | 第57-58页 |
| ·性能测试与分析 | 第58-60页 |
| ·方案比较 | 第60-61页 |
| ·本章小结 | 第61-62页 |
| 结论 | 第62-63页 |
| 参考文献 | 第63-65页 |
| 攻读硕士学位期间取得的研究成果 | 第65-66页 |
| 致谢 | 第66页 |