首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信存储及其在安全数据管理中的应用研究

摘要第1-6页
ABSTRACT第6-10页
1 绪论第10-20页
   ·本课题的研究背景和意义第10-11页
   ·可信计算及其功能特点第11-14页
     ·可信计算概念第11-12页
     ·系统的可信性第12页
     ·可信计算需要解决的问题第12页
     ·可信计算的功能特点第12-14页
   ·国内外研究现状及发展趋势第14-18页
     ·国内研究现状第14-16页
     ·国外研究现状第16页
     ·发展趋势方向第16-18页
   ·本文研究内容及结构安排第18-20页
2 可信计算平台及相关技术第20-39页
   ·可信平台概念第20-21页
   ·可信平台的技术特征第21-22页
   ·可信平台体系结构第22-27页
     ·可信平台逻辑结构第22-23页
     ·可信平台的体系结构第23-24页
     ·可信平台的可信根第24页
     ·可信平台的密钥和证书第24-27页
   ·TPM 相关技术第27-37页
     ·TPM 硬件结构第27-28页
     ·TPM 软件协议栈(TSS)第28-29页
     ·安全存储与 RTS(Root of trust for storage)第29-30页
     ·TPM 提供的主要特性如下第30-32页
     ·TPM 命令交互协议第32-37页
   ·相关的研究情况第37页
   ·本章小结第37-39页
3 可信计算中的可信存储技术第39-50页
   ·配置信息度量和报告机制第39-43页
     ·配置信息的度量第39-40页
     ·配置的度量信息搜集报告机制第40-43页
   ·密钥保护技术第43-46页
     ·存储根密钥第43-44页
     ·密钥存储结构第44-45页
     ·密钥的使用第45-46页
     ·密钥保护技术特点第46页
   ·数据保护及封装存储技术分析第46-49页
     ·已有的数据保护方法第46-47页
     ·TPM 中的数据保护类型第47-48页
     ·现有封装存储技术分析第48-49页
   ·本章小结第49-50页
4 一种基于属性的可信存储方案第50-56页
   ·可信存储信任链的建立第50-51页
   ·一种基于属性的封装存储方案第51-54页
     ·基于属性的可信存储原理第51-52页
     ·方案基本思想第52页
     ·方案实现流程第52-53页
     ·方案特点及安全性分析第53-54页
   ·本章小结第54-56页
5 可信存储技术在软件保护中的应用研究与探讨第56-63页
   ·应用背景第56页
   ·基于可信存储的软件保护模型研究第56-61页
     ·模型工作原理第56-59页
     ·受保护软件的启动过程第59-60页
     ·可信计算平台更新和软件更新第60-61页
   ·模型特点分析第61-62页
   ·本章小结第62-63页
6 小结第63-65页
   ·论文主要工作总结第63页
   ·论文的创新点第63-64页
   ·未来工作展望第64-65页
参考文献第65-68页
附录A:缩略语第68-69页
致谢第69-70页
攻读学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:垃圾焚烧炉烟气净化用袋式除尘滤料的试验研究
下一篇:对金融IC卡系统的功耗攻击及对策