首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

具有瀑布特征的可信虚拟平台信任链模型及其分析方法

摘要第4-6页
ABSTRACT第6-7页
1 绪论第11-19页
    1.1 研究背景及意义第11-13页
    1.2 国内外研究现状第13-17页
        1.2.1 可信虚拟平台架构第13-14页
        1.2.2 可信虚拟平台信任链模型第14-16页
        1.2.3 无干扰理论第16-17页
    1.3 本文主要工作第17-18页
    1.4 论文组织结构第18-19页
2 相关技术与理论第19-27页
    2.1 虚拟化技术第19-21页
        2.1.1 虚拟化技术分类第19-20页
        2.1.2 虚拟机与虚拟机监视器第20-21页
        2.1.3 Xen与KVM第21页
    2.2 可信计算第21-24页
        2.2.1 可信平台模块第22页
        2.2.2 信任链技术第22-23页
        2.2.3 可信计算模块虚拟化第23-24页
    2.3 形式化分析方法第24-25页
        2.3.1 无干扰理论第24-25页
        2.3.2 安全系统逻辑理论第25页
    2.4 本章小结第25-27页
3 具有瀑布特征的TVP架构及信任链模型第27-41页
    3.1 TVP-QT系统结构第27-29页
    3.2 TVP-QT信任链及属性第29-32页
    3.3 基于Xen的实例系统分析与讨论第32-34页
    3.4 实验及结果分析第34-39页
        3.4.1 实验环境第34-35页
        3.4.2 TVP-QT信任链构建第35-37页
        3.4.3 TVP-QT性能测试及分析第37-39页
    3.5 本章小结第39-41页
4 基于LS~2的TVP-QT信任链分析第41-53页
    4.1 基本假定第41页
    4.2 主机m信任链的本地验证及远程证明第41-47页
        4.2.1 本地程序执行第41-42页
        4.2.2 本地可信属性描述第42-45页
        4.2.3 信任链远程验证第45-47页
    4.3 可信衔接点TJP的本地验证及远程证明第47-50页
        4.3.1 本地程序执行第48-49页
        4.3.2 本地可信属性描述第49页
        4.3.3 信任链远程验证第49-50页
    4.4 本章小结第50-53页
5 基于扩展无干扰理论的信任链分析方法第53-63页
    5.1 扩展无干扰理论基本假定及定义第53-57页
    5.2 TVP-QT信任链传递形式化描述第57-58页
    5.3 扩展无干扰信任传递判定定理第58-60页
    5.4 基于Xen的TVP-QT系统仿真及验证第60-62页
    5.5 本章小结第62-63页
6 总结与展望第63-65页
    6.1 工作总结第63页
    6.2 研究展望第63-65页
参考文献第65-69页
致谢第69-70页
硕士期间科研成果和参加的科研项目第70页

论文共70页,点击 下载论文
上一篇:县级医院智能卡系统设计与实现
下一篇:基于DES改进算法的QR码防伪算法研究与实现