摘要 | 第1-6页 |
Abstract | 第6-10页 |
1 绪论 | 第10-29页 |
·研究背景 | 第10-16页 |
·国内外研究现状 | 第16-23页 |
·现有研究的不足 | 第23-24页 |
·研究内容和意义 | 第24-27页 |
·论文组织结构 | 第27-29页 |
2 基于虚拟机架构的可信计算环境模型 | 第29-55页 |
·研究背景 | 第29-31页 |
·可信计算环境的信任链模型 | 第31-36页 |
·可信计算环境的信任链分析 | 第36-38页 |
·可信虚拟域间隐形流控制需求 | 第38-43页 |
·可信虚拟域间隔离的优先中国墙模型 | 第43-50页 |
·安全目标证明及其应用分析 | 第50-53页 |
·小结 | 第53-55页 |
3 基于虚拟机架构的透明信任链机制 | 第55-74页 |
·研究背景 | 第55-57页 |
·真实性和机密性需求 | 第57-60页 |
·透明信任链的功能设计 | 第60-62页 |
·透明信任链的主要机制 | 第62-68页 |
·应用和性能评测 | 第68-73页 |
·小结 | 第73-74页 |
4 基于轻量级虚拟化的动态可信执行环境构建机制 | 第74-98页 |
·研究背景 | 第74-75页 |
·硬件虚拟化和动态可信度量根 | 第75-77页 |
·目标与挑战 | 第77-79页 |
·Cherub 架构设计 | 第79-85页 |
·Cherub 的核心机制 | 第85-93页 |
·安全性分析及性能评测 | 第93-97页 |
·小结 | 第97-98页 |
5 可信虚拟域间隐形流控制机制 | 第98-115页 |
·研究背景 | 第98-99页 |
·联合可信基 | 第99-100页 |
·设计架构与实施算法 | 第100-105页 |
·主要机制 | 第105-109页 |
·有效性和性能评测 | 第109-114页 |
·小结 | 第114-115页 |
6 总结与展望 | 第115-118页 |
致谢 | 第118-120页 |
参考文献 | 第120-129页 |
附录1 攻读博士学位期间发表的学术论文 | 第129-130页 |
附录2 攻读博士学位期间申请发明专利与软件著作版权 | 第130-131页 |
附录3 攻读博士学位期间参加的主要科研项目 | 第131-132页 |
附录4 个人简历 | 第132页 |