摘要 | 第4-5页 |
Abstract | 第5-6页 |
目录 | 第7-9页 |
图目录 | 第9-11页 |
表目录 | 第11-12页 |
第一章 绪论 | 第12-24页 |
1.1 论文研究背景及意义 | 第12-13页 |
1.1.1 研究背景 | 第12页 |
1.1.2 研究目的及意义 | 第12-13页 |
1.2 国内外研究现状 | 第13-19页 |
1.2.1 构建特殊计算环境的代码防篡改 | 第13-15页 |
1.2.2 静态完整性度量代码防篡改技术 | 第15-16页 |
1.2.3 动态完整性度量代码防篡改技术 | 第16-18页 |
1.2.4 行为度量代码防篡改技术 | 第18-19页 |
1.3 论文研究内容与组织结构 | 第19-22页 |
1.3.1 核心数据安全 | 第19-20页 |
1.3.2 文件数据防篡改 | 第20-22页 |
1.3.3 程序运行时防篡改 | 第22页 |
1.4 本章小结 | 第22-24页 |
第二章 硬件隔离的关键数据保护技术 | 第24-38页 |
2.1 硬件隔离防篡改结构设计 | 第24-27页 |
2.1.1 硬件逻辑绑定机制 | 第25-26页 |
2.1.2 机密性保护机制 | 第26-27页 |
2.2 校验信息聚合模型 | 第27-31页 |
2.2.1 哈希算法 | 第27页 |
2.2.2 链式聚合模型 | 第27-29页 |
2.2.3 MH-Tree聚合模型 | 第29-31页 |
2.3 功能实现与测试 | 第31-37页 |
2.3.1 通信接口测试 | 第32-33页 |
2.3.2 数据加解密与校验测试 | 第33页 |
2.3.3 代码执行效率 | 第33-36页 |
2.3.4 文件传输与解密 | 第36-37页 |
2.4 本章小结 | 第37-38页 |
第三章 用于细粒度完整性度量的改进哈希树模型 | 第38-52页 |
3.1 分析与建模 | 第38-40页 |
3.2 非平衡二叉哈希树模型 | 第40-43页 |
3.3 性能分析 | 第43-49页 |
3.3.1 实验环境 | 第43页 |
3.3.2 整树构建开销 | 第43-45页 |
3.3.3 数据更新与验证开销 | 第45-48页 |
3.3.4 数据添加开销 | 第48-49页 |
3.4 本章小结 | 第49-52页 |
第四章 基于度量的运行时防篡改技术 | 第52-70页 |
4.1 虚拟哈佛结构支持的进程代码内容完整性度量技术 | 第52-60页 |
4.1.1 通用处理器结构分析 | 第52-55页 |
4.1.2 虚拟哈佛结构 | 第55-57页 |
4.1.3 基于虚拟哈佛结构的内存完整性度量 | 第57-60页 |
4.2 哨兵模型支持的进程行为监控技术 | 第60-69页 |
4.2.1 哨兵度量模型 | 第60-64页 |
4.2.2 度量机制设计 | 第64-66页 |
4.2.3 功能实现与测试 | 第66-69页 |
4.3 本章小结 | 第69-70页 |
第五章 防篡改方案设计与模块实现 | 第70-84页 |
5.1 防篡改原型系统设计 | 第70-71页 |
5.2 链式与树形聚合模型 | 第71-75页 |
5.2.1 模块实现 | 第71-73页 |
5.2.2 测试分析 | 第73-75页 |
5.3 文件数据防篡改方案 | 第75-79页 |
5.3.1 模块实现 | 第75-77页 |
5.3.2 测试分析 | 第77-79页 |
5.4 可执行文件完整性授权 | 第79-83页 |
5.4.1 模块实现 | 第79-82页 |
5.4.2 测试分析 | 第82-83页 |
5.5 本章小结 | 第83-84页 |
结束语 | 第84-86页 |
致谢 | 第86-87页 |
参考文献 | 第87-90页 |
作者简历 | 第90页 |