首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络终端代码防篡改技术研究

摘要第4-5页
Abstract第5-6页
目录第7-9页
图目录第9-11页
表目录第11-12页
第一章 绪论第12-24页
    1.1 论文研究背景及意义第12-13页
        1.1.1 研究背景第12页
        1.1.2 研究目的及意义第12-13页
    1.2 国内外研究现状第13-19页
        1.2.1 构建特殊计算环境的代码防篡改第13-15页
        1.2.2 静态完整性度量代码防篡改技术第15-16页
        1.2.3 动态完整性度量代码防篡改技术第16-18页
        1.2.4 行为度量代码防篡改技术第18-19页
    1.3 论文研究内容与组织结构第19-22页
        1.3.1 核心数据安全第19-20页
        1.3.2 文件数据防篡改第20-22页
        1.3.3 程序运行时防篡改第22页
    1.4 本章小结第22-24页
第二章 硬件隔离的关键数据保护技术第24-38页
    2.1 硬件隔离防篡改结构设计第24-27页
        2.1.1 硬件逻辑绑定机制第25-26页
        2.1.2 机密性保护机制第26-27页
    2.2 校验信息聚合模型第27-31页
        2.2.1 哈希算法第27页
        2.2.2 链式聚合模型第27-29页
        2.2.3 MH-Tree聚合模型第29-31页
    2.3 功能实现与测试第31-37页
        2.3.1 通信接口测试第32-33页
        2.3.2 数据加解密与校验测试第33页
        2.3.3 代码执行效率第33-36页
        2.3.4 文件传输与解密第36-37页
    2.4 本章小结第37-38页
第三章 用于细粒度完整性度量的改进哈希树模型第38-52页
    3.1 分析与建模第38-40页
    3.2 非平衡二叉哈希树模型第40-43页
    3.3 性能分析第43-49页
        3.3.1 实验环境第43页
        3.3.2 整树构建开销第43-45页
        3.3.3 数据更新与验证开销第45-48页
        3.3.4 数据添加开销第48-49页
    3.4 本章小结第49-52页
第四章 基于度量的运行时防篡改技术第52-70页
    4.1 虚拟哈佛结构支持的进程代码内容完整性度量技术第52-60页
        4.1.1 通用处理器结构分析第52-55页
        4.1.2 虚拟哈佛结构第55-57页
        4.1.3 基于虚拟哈佛结构的内存完整性度量第57-60页
    4.2 哨兵模型支持的进程行为监控技术第60-69页
        4.2.1 哨兵度量模型第60-64页
        4.2.2 度量机制设计第64-66页
        4.2.3 功能实现与测试第66-69页
    4.3 本章小结第69-70页
第五章 防篡改方案设计与模块实现第70-84页
    5.1 防篡改原型系统设计第70-71页
    5.2 链式与树形聚合模型第71-75页
        5.2.1 模块实现第71-73页
        5.2.2 测试分析第73-75页
    5.3 文件数据防篡改方案第75-79页
        5.3.1 模块实现第75-77页
        5.3.2 测试分析第77-79页
    5.4 可执行文件完整性授权第79-83页
        5.4.1 模块实现第79-82页
        5.4.2 测试分析第82-83页
    5.5 本章小结第83-84页
结束语第84-86页
致谢第86-87页
参考文献第87-90页
作者简历第90页

论文共90页,点击 下载论文
上一篇:内容管理系统中访问控制的研究与应用
下一篇:基于变换域和自恢复技术的双重水印算法研究