文摘
英文文摘
第1章 绪论
1.1 研究背景
1.2 课题来源及研究意义
1.3 国内外研究现状
1.3.1 国内外文献综述
1.3.2 可信存储规范现状
1.4 主要研究内容
第2章 TCG存储体系结构核心规范研究
2.1 概述
2.1.1 规范主要涉及内容
2.1.2 规范术语表
2.2 可信存储设备体系结构
2.2.1 体系结构核心组件
2.2.2 体系结构核心操作
2.3 数掘结构定义
2.3.1 消息流编码
2.3.2 表的数据结构
2.4 接口通信
2.4.1 通信接口
2.4.2 通信协议层次
2.5 规范定义模板
2.5.1 Base Template
2.5.2 Admin Template
2.5.3 Clock Template
2.5.4 Crypto Template
2.5.5 Locking Template
2.5.6 Log Template
2.6 TCG存储体系结构核心规范分析
2.6.1 TCG可信存储功能实现框图
2.6.2 FCG存储体系结构核心规范的主要弊端
2.7 本章小结
第3章 基于BLP模型基本思想的涉密环境下的可信存储模型设计
3.1 引言
3.2 涉密环境下的可信存储需求场景描述及模型初步描述
3.2.1 涉密环境下的可信存储需求场景
3.2.2 存储设备数据存储结构表示法
3.2.3 基本操作定义
3.2.4 模型初步描述
3.3 涉密环境下的可信存储模型
3.3.1 模型的基本元素
3.3.2 安全特性
3.3.3 状态转换规则
3.4 涉密环境下的可信存储模型实例
3.4.1 系统初态
3.4.2 系统中间态
3.4.3 系统初始化态
3.4.4 系统授权态
3.4.5 系统常态(系统读写控制态)
3.5 本章小结
第4章 涉密环境下的可信存储设备体系结构研究
4.1 引言
4.1.1 可信存储定义
4.1.2 涉密环境下的可信存储定义
4.2 涉密环境下的可信存储设备体系结构
4.2.1 可信主机实体体系结构
4.2.2 可信根主机实体体系结构
4.2.3 可信移动存储设备体系结构
4.3 涉密环境下的存储实体交互
4.3.1 可信域内主机间交互过程
4.3.2 可信域内主机与可信移动存储设备交互过程
4.3.3 可信域主机内主体只读访问普通移动存储设备
4.3.4 普通移动存储设备内主体禁止访问可信域主机
4.3.5 可信根主机向普通移动存储设备发送受控数据流
4.3.6 可信移动存储设备在可信域外的数据流控制
4.4 涉密环境下可信主机及可信存储设备的发行过程
4.4.1 直接网络连接的可信主机发行过程
4.4.2 可信移动存储设备的发行过程
4.4.3 通过可信移动存储设备向可信主机的下发ESOFM的过程
4.5 本章小结
第5章 涉密环境下的可信存储系统实现
5.1 引言
5.2 利用可信计算技术保证操作系统不被旁路
5.3 实体标识EID的选择
5.4 安全通信机制下的可信主机发行过程
5.4.1 安全通信机制下的直接网络连接的可信主机发行
5.4.2 可信移动存储设备的发行过程
5.4.3 安全通信机制下的以可信移动存储设备为媒介的可信主机的发行
5.5 本章小结
结论
参考文献
攻读硕士学位期间所发表的学术论文
致谢