首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--操作系统论文

Kylin内核完整性防护技术研究

摘要第1-11页
ABSTRACT第11-12页
第一章 绪论第12-17页
   ·论文背景第12-13页
   ·Kylin安全操作系统简介第13-14页
   ·研究思路及主要工作第14-15页
   ·论文组织结构第15-17页
第二章 操作系统内核完整性防护研究综述第17-33页
   ·内核相关概念第17-19页
     ·Unix内核概述第17-18页
     ·内核模块第18-19页
   ·Rootkit-内核完整性破坏威胁第19-22页
     ·rootkit介绍第20-21页
     ·内核级rootkit入侵原理第21-22页
   ·内核完整性防护研究现状第22-33页
     ·主流操作系统内核完整性防护技术第22-25页
     ·相关内核完整性防护技术第25-31页
     ·分析比较第31-33页
第三章 Kylin内核完整性防护系统结构第33-45页
   ·基于可信计算理论的内核完整性防护模型第33-40页
     ·可信计算理论第33-35页
     ·内核完整性防护模型第35-40页
   ·Kylin内核完整性防护系统设计第40-45页
     ·Kylin内核完整性防护系统总体结构第40-41页
     ·Kylin内核完整性防护系统组成单元第41-45页
第四章 Kylin可信启动技术第45-53页
   ·Kylin启动流程第45-47页
     ·BIOS和GRUB阶段第45页
     ·loader阶段第45-46页
     ·init阶段第46-47页
   ·Kylin可信启动完整性验证第47-53页
     ·完整性验证算法与方法第47-48页
     ·完整性验证模式与层次第48-51页
     ·完整性验证的可信存储第51-53页
第五章 Kylin可加载内核模块安全防护技术第53-66页
   ·代码签名认证原理第53-57页
     ·证书及相关概念第53-54页
     ·数字签名认证原理第54-56页
     ·代码签名认证第56-57页
   ·基于认证和检测结合的可加载模块安全防护第57-64页
     ·模块签名第57-59页
     ·可加载模块实时认证第59-62页
     ·系统调用表运行时检测第62-64页
   ·基于完整性验证的可信模块防护第64-66页
     ·可信模块设计第64-65页
     ·可信模块安全防护机制第65-66页
第六章 测试与分析第66-72页
   ·系统测试第66-69页
     ·可信链系统测试第66-67页
     ·性能测试第67-69页
   ·系统分析第69-72页
     ·安全性分析第69-70页
     ·优缺点分析第70-72页
第七章 结束语第72-74页
致谢第74-75页
参考文献第75-78页
攻读硕士期间发表的论文第78页

论文共78页,点击 下载论文
上一篇:基于组软件技术的公安电子政务系统的研究与实现
下一篇:面向Agent软件开发方法ODAM及其支撑工具的设计与实现