当前位置:主页 > 管理论文 > 移动网络论文 >

基于P4080构建网络安全设备平台

发布时间:2021-01-28 11:33
  从信息安全体系结构上看,信息安全的解决需要从物理安全、系统安全、网络安全、应用安全和安全管理五个层面进行解决。网络安全设备主要是解决网络安全问题的产品,但其自身系统安全如果不能得到很好解决,那利用其构建的安全网络在体系上就可能存在不安全点。本文正是针对以上问题,基于P4080多核处理器构建网络安全设备平台,实现系统安全启动、网络包处理和协处理器高速通信等功能。主要内容为:1.分析网络安全设备平台需求。从防火墙、安全网关、VPN产品的功能入手分析平台功能需求;从可信计算机安全要求入手分析平台安全需求。通过分析提出了网络安全设备平台的三大共性需求,第一是实现系统安全启动,第二是提供高速总线接口,第三是实现网络数据处理。2.根据P4080芯片提供的资源和芯片特点,设计了P4080网络安全设备平台硬件框架。3.研究可信计算原理、可信链结构、数字签名原理,以及P4080的安全启动机制、设计原理与实现方式。然后,利用P4080安全启动和可信结构,采用数字签名及验证技术设计了从内部安全启动代码(ISBC)到Uboot、从Uboot到Linux系统的两级信任链系统安全启动机制。最后,对系统安全启动设计... 

【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校

【文章页数】:81 页

【学位级别】:硕士

【文章目录】:
摘要
ABSTRACT
第一章 绪论
    1.1 产品平台设计方法
    1.2 国内外研究现状
    1.3 研究目标
    1.4 本论文研究内容
    1.5 本论文结构安排
第二章 需求分析
    2.1 功能需求分析
        2.1.1 防火墙
        2.1.2 安全网关
        2.1.3 VPN
        2.1.4 平台功能需求
    2.2 安全需求分析
        2.2.1 可信计算机要求
        2.2.2 平台安全需求
    2.3 本章小结
第三章 P4080 平台硬件设计
    3.1 硬件原理设计
    3.2 启动配置设计
    3.3 存储设计
    3.4 接口设计
    3.5 本章小结
第四章 P4080 平台系统安全启动设计与验证
    4.1 系统安全启动技术
        4.1.1 可信计算
        4.1.2 信任链
        4.1.3 数字签名
    4.2 P4080的安全启动机制
        4.2.1 可信结构
        4.2.2 安全启动过程
    4.3 系统安全启动设计
        4.3.1 PBL启动过程
        4.3.2 ISBC启动过程
        4.3.3 Uboot映像制作
        4.3.4 Uboot启动过程
    4.4 系统安全启动验证
        4.4.1 ISBC安全启动验证
        4.4.2 Uboot安全启动验证
    4.5 本章小结
第五章 P4080平台高速总线交互协议设计与测试
    5.1 P4080的高速总线
        5.1.1 PCI-E总线
        5.1.2 RapidIO总线
        5.1.3 高速总线选择
    5.2 硬件协处理器交互协议设计
    5.3 硬件协处理器交互协议对比测试
    5.4 本章小结
第六章 P4080平台网络数据处理设计与测试
    6.1 虚拟机机制
        6.1.1 虚拟化实现条件
        6.1.2 CPU虚拟化
        6.1.3 内存虚拟化
        6.1.4 I/O虚拟化
        6.1.5 典型虚拟化实现方式
    6.2 P4080的多核与虚拟化架构
        6.2.1 Hypervisor
        6.2.2 PAMU
    6.3 P4080的IPsecESP硬件实现机制
        6.3.1 IPsec封装与解封装
        6.3.2 IKE密钥协商函数
        6.3.3 密钥安全存放机制
    6.4 网络数据处理架构设计
        6.4.1 系统软件架构设计
        6.4.2 IPsec-VPN实现架构设计
    6.5 网络数据处理架构测试
        6.5.1 系统软件架构对比测试
        6.5.2 IPsec-VPN实现架构测试
    6.6 本章小结
第七章 结论
致谢
参考文献
攻硕期间取得的研究成果


【参考文献】:
期刊论文
[1]可信计算度量机制在信任链中的应用[J]. 韦荣,鞠磊,方勇,杨波.  网络安全技术与应用. 2008(05)
[2]基于可信计算平台的体系结构研究与应用[J]. 肖政,韩英,叶蓬,侯紫峰.  计算机应用. 2006(08)
[3]基于自底向上法的功能相似产品平台设计[J]. 刘芳,江屏,张瑞红,檀润华.  计算机集成制造系统. 2005(07)



本文编号:3004923

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3004923.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户0995e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com