首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算技术的嵌入式系统安全性设计

摘要第5-6页
abstract第6-7页
第一章 绪论第10-18页
    1.1 研究工作的背景与意义第10-11页
    1.2 可信计算的发展第11-17页
        1.2.1 可信计算起源第11-12页
        1.2.2 国外可信计算研究现状第12-14页
        1.2.3 国内可信计算研究现状第14-17页
    1.3 本文的主要贡献与创新第17页
    1.4 本论文的结构安排第17-18页
第二章 可信计算理论介绍第18-33页
    2.1 可信计算简介第18-19页
    2.2 可信计算核心技术——可信平台模块(TPM)第19-29页
        2.2.1 可信平台模块TPM第19-23页
        2.2.2 TPM主要功能第23-28页
        2.2.3 信任链的安全机制第28-29页
    2.3 可信计算平台的构架第29-31页
    2.4 章节小结第31-33页
第三章 基于可信计算技术的嵌入式系统安全性设计第33-54页
    3.1 可信计算嵌入式平台系统整体设计第33-34页
    3.2 TPM驱动程序设计第34-44页
        3.2.1 IIC总线简介第34-36页
        3.2.2 TPM驱动程序第36-40页
        3.2.3 TPM命令传送与反馈第40-43页
        3.2.4 TPM驱动测试第43-44页
    3.3 可信计算嵌入式平台系统协议栈设计第44-47页
        3.3.1 协议栈功能需求第44-45页
        3.3.2 协议栈架构及具体设计第45-47页
    3.4 可信计算嵌入式平台系统硬件架构研究第47-52页
        3.4.1 嵌入式系统的构成第47页
        3.4.2 可信计算嵌入式平台系统硬件驱动设计第47-48页
        3.4.3 多安全模块设计及实现第48-52页
    3.5 章节小结第52-54页
第四章 基于可信计算的自主可控交换机第54-68页
    4.1 自主可控交换机概述第54-55页
    4.2 自主可控交换机主要功能第55-56页
    4.3 自主可控交换机安全体系架构第56-60页
        4.3.1 硬件架构及设计第57-59页
        4.3.2 软件组成及设计第59-60页
    4.4 自主可控交换机安全机制设计第60-66页
        4.4.1 自主可控交换机可信启动第60-61页
        4.4.2 自主可控交换机可信准入控制第61-64页
        4.4.3 自主可控交换机可信配置管理第64-66页
        4.4.4 自主可控交换机信息安全存储第66页
    4.5 章节小结第66-68页
第五章 自主可控交换机功能测试第68-76页
    5.1 测试环境第68页
    5.2 安全功能测试第68-71页
        5.2.1 可信启动测试第68-69页
        5.2.2 可信准入控制测试第69-70页
        5.2.3 可信配置管理测试第70-71页
        5.2.4 信息安全存储测试第71页
    5.3 通用功能测试第71-75页
        5.3.1 设备硬件功能测试第71-72页
        5.3.2 设备软件功能测试第72-75页
    5.4 章节小结第75-76页
第六章 全文总结第76-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:基于安卓手机的动态虚拟听觉重放
下一篇:基于Isolation Forest的城市道路交通异常检测