基于BIOS的计算机安全子系统的研究与实现
| 第1章 引言 | 第1-14页 |
| ·当前的计算机安全保密技术 | 第8-12页 |
| ·机箱锁加用户密码 | 第8页 |
| ·处理器级加密 | 第8-9页 |
| ·软件加密 | 第9页 |
| ·硬件加密设备 | 第9-11页 |
| ·安全的个人电脑 | 第11-12页 |
| ·一个新的思路—基于系统BIOS 的安全管理 | 第12-14页 |
| 第2章 基于BIOS 的安全子系统概述 | 第14-19页 |
| ·BIOS 工作原理 | 第14-16页 |
| ·安全子系统主要功能模块概述 | 第16-17页 |
| ·研究与实现的平台 | 第17-19页 |
| 第3章 BIOS 核心安全模块 | 第19-31页 |
| ·核心安全模块的存储与结构 | 第19-21页 |
| ·初始自检模块 | 第21-23页 |
| ·初始自检模块的功能 | 第21-22页 |
| ·初始自检模块的实现 | 第22-23页 |
| ·随机数的产生 | 第23-28页 |
| ·随机数的用途及产生方法 | 第23-24页 |
| ·随机数发生器的实现 | 第24-27页 |
| ·随机数发生器的测试 | 第27-28页 |
| ·密钥的生成与存储 | 第28-30页 |
| ·加密运算器 | 第30页 |
| ·散列运算器 | 第30-31页 |
| 第4章 系统完整性与合法性检测的研究与实现 | 第31-38页 |
| ·摘要的内容 | 第31-33页 |
| ·物理配置摘要 | 第31-33页 |
| ·代码模块信息摘要 | 第33页 |
| ·算法实现 | 第33-37页 |
| ·模块功能的测试 | 第37-38页 |
| ·硬件部分测试 | 第37页 |
| ·软件部分测试 | 第37-38页 |
| 第5章 用户身份认证的研究与实现 | 第38-42页 |
| ·身份认证理论 | 第38-39页 |
| ·用户身份认证模块的组成 | 第39页 |
| ·用户身份认证的过程 | 第39-40页 |
| ·用户身份认证模块的实现 | 第40-41页 |
| ·数据结构 | 第40页 |
| ·身份认证模块的函数 | 第40-41页 |
| ·用户PIN 码和USB Key 的实现 | 第41页 |
| ·用户身份认证模块的测试 | 第41-42页 |
| 第6章 硬盘数据加密的研究与实现 | 第42-70页 |
| ·本章引论 | 第42-43页 |
| ·硬盘文件结构 | 第43-50页 |
| ·硬盘加密第一种功能的实现 | 第50-60页 |
| ·对MBR、DBR 和FAT 加密的意义 | 第50-51页 |
| ·CPU 的系统管理模式SMM | 第51-52页 |
| ·硬盘MBR、DBR 和FAT 加密/解密的流程 | 第52-55页 |
| ·算法实现 | 第55-59页 |
| ·测试方法及结果 | 第59-60页 |
| ·硬盘加密的第二种功能—用户文件加密 | 第60-70页 |
| ·用户文件加密模块的结构和优点 | 第60-63页 |
| ·操作系统下用户文件加密的实现 | 第63-69页 |
| ·用户文件加密/解密的测试及结果 | 第69-70页 |
| 第7章 结论与分析 | 第70-73页 |
| ·物理配置摘要在网络中的应用 | 第70页 |
| ·实现中的不足 | 第70-72页 |
| ·随机数的产生与测试问题 | 第70-71页 |
| ·硬盘加密/解密的速度 | 第71页 |
| ·系统的维护与升级控制 | 第71-72页 |
| ·硬盘加密的深入研究 | 第72-73页 |
| 参考文献 | 第73-75页 |
| 致谢 | 第75页 |
| 声明 | 第75-76页 |
| 附录A 安全的散列算法 SHA-1 | 第76-79页 |
| 附录B MD5 散列算法说明 | 第79-82页 |
| 附录C IDEA 加密算法描述 | 第82-86页 |
| 附录D RC5 加密算法描述 | 第86-88页 |
| 个人简历、在学期间发表的学术论文及研究成果 | 第88页 |