您现在的位置: 精品资料网 >> 生产管理 >> TOC约束理论 >> 资料信息

可信计算平台中TOCTOU攻击的响应方法论文(PDF 65页)

所属分类:
TOC约束理论
文件大小:
4680 KB
下载地址:
相关资料:
可信计算,toc,方法论
可信计算平台中TOCTOU攻击的响应方法论文(PDF 65页)内容简介
1.1研究背景和目的
1.2本文的研究内容
1.3论文的研究贡献和组织结构
1.3.1研究贡献
1.3.2论文的组织结构2.1 TCG/TPM体系结构
2.1.1可信引导过程
2.1.2系统启动序Nil,0验证
2.1.3 IMA
2.2 Linux系统相关知识
2.2.1 x86内存管理
2.2.2 proc文件系统
2.2.3 Linux内核模块
2.2.4 TOCTOU与内核级Rookit
2.3 Xen虚拟机
2.3.1 半虚拟化技术
2.3.2 Hypercall和虚拟中断
2.3.3 事件通道
2.3.4 Xen内存管理
2.3.5 虚拟化设备和Xenstore
2.4虚拟TPM3.1 TCG体系结构中TOCTOU攻击方式
3.1清零:直接把相应PCR值进行清零。
3.1.1非法映射攻击
3.1.2修改映射攻击
3.1.3修改权限位攻击
3.2内存监测系统的实现
3.2.1报告内存监测区域
3.2.2监测内存篡改
3.2.3更新PCR值
3.2.4 目前存在的缺陷4.1更新PCR值的必要性
4.2更新PCR值需要解决的问题
4.2.1 PCR值的更新方式
4.2.2如何触发PCR值的更新
4.3响应方法的设计与实现
4.3.1方法的工作流程
4.3.2方法的设计原理
4.4方法的实现与测试实验
4.4.1远程验证工具
4.4.1.1身份证明密钥(AIK)
4.4.1.2生成AIK并对PCR签名
4.4.1.3 attestation执行过程
4.4.2实验过程与结论
4.4.2.1实验环境
4.4.2.2实验过程
4.4.2.3实验结论
5.)功能增强的vTPM设备程序将TPM指令的处理结果传出vTPM设备程序
5.1讨论多虚拟域环境的必要性
5.2多虚拟域环境下TPM请求的处理
5.3多虚拟域环境下响应方法的实现
5.4方法的实现与测试
5.4.1 实验环境
5.4.2实验过程
5.4.3 实验结论
..............................