目录 | 第1-4页 |
图表目录 | 第4-6页 |
摘要 | 第6-7页 |
Abstract | 第7-8页 |
第一章 绪论 | 第8-13页 |
·安全体系结构的研究目标与现状 | 第8-10页 |
·背景下安全体系结构面临新挑战 | 第10-11页 |
·解决方案与研究目标 | 第11-12页 |
·论文内容及章节安排 | 第12-13页 |
第二章 密码学算法概述 | 第13-18页 |
·对称加密算法 | 第13-15页 |
·非对称加密算法 | 第15-16页 |
·摘要算法 | 第16-18页 |
第三章 密码算法硬件加速模块 | 第18-27页 |
·AES算法与硬件实现 | 第18-26页 |
·AES算法简介 | 第18-23页 |
·AES硬件实现 | 第23-26页 |
·MISR算法与硬件实现 | 第26-27页 |
第四章 基于MIPS体系结构的安全终端设计与硬件实现 | 第27-51页 |
·安全终端保护机制 | 第28-40页 |
·数据私密性保护 | 第28-30页 |
·数据完整性保护 | 第30-34页 |
·数据私密性与完整性保护 | 第34-35页 |
·进程隔离机制 | 第35-40页 |
·安全终端的硬件设计与验证 | 第40-47页 |
·MIPS处理器 | 第40-43页 |
·安全终端硬件实现 | 第43-45页 |
·安全终端性能指标 | 第45-47页 |
·其它需要关注的问题 | 第47-51页 |
·进程间的数据交挨 | 第47-48页 |
·Cache中数据隔离 | 第48-49页 |
·设计可移植性问题 | 第49-51页 |
第五章 面向安全终端的操作系统(OS) | 第51-61页 |
·操作系统的安全特征 | 第51-58页 |
·密钥管理 | 第51-53页 |
·进程隔离与调度 | 第53-55页 |
·系统调用和库函数 | 第55-56页 |
·数据摘要管理 | 第56-57页 |
·操作系统的安全管理 | 第57-58页 |
·系统测试 | 第58-61页 |
第六章 安全性分析 | 第61-66页 |
·物理攻击 | 第62-63页 |
·软件攻击 | 第63-64页 |
·无法防御的攻击 | 第64-66页 |
第七章 总结与展望 | 第66-68页 |
参考文献 | 第68-72页 |
硕士学习期间录用和发表的学术论文 | 第72-73页 |
致谢 | 第73-74页 |