可信计算环境安全技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-18页 |
第一章 绪论 | 第18-36页 |
·可信计算 | 第18-26页 |
·可信的定义 | 第18-20页 |
·可信计算平台 | 第20-21页 |
·可信计算体系结构 | 第21-26页 |
·研究背景 | 第26-33页 |
·可信计算的国内外研究现状 | 第26-29页 |
·可信计算的相关标准与规范 | 第29-31页 |
·可信计算的应用前景展望 | 第31页 |
·可信计算的研究热点 | 第31-33页 |
·可信计算的若干关键问题 | 第33页 |
·论文主要工作和贡献 | 第33-35页 |
·论文结构 | 第35-36页 |
第二章 可信计算平台仿真环境的研究 | 第36-49页 |
·引言 | 第36-37页 |
·相关工作及分析 | 第37-40页 |
·TPM-Emulator | 第37-38页 |
·Software TPM | 第38-39页 |
·USB-KEY | 第39页 |
·相关工作分析 | 第39-40页 |
·ESW-TPM 设计与实现 | 第40-45页 |
·ESW-TPM 总体框架 | 第40-42页 |
·ESW-TPM 的实现 | 第42-45页 |
·ESW-TPM 验证方案及评价 | 第45-48页 |
·验证方案与评价方法 | 第45页 |
·实验结果与分析 | 第45-48页 |
·本章小结 | 第48-49页 |
第三章 可信计算环境完整性度量研究 | 第49-76页 |
·引言 | 第49-50页 |
·相关工作 | 第50-54页 |
·分类准则1:度量时机 | 第50-51页 |
·分类准则2:度量对象 | 第51-52页 |
·分类准则3:隐私信息 | 第52页 |
·分类准则4:验证者身份 | 第52-53页 |
·其他 | 第53页 |
·相关工作分析 | 第53-54页 |
·基于主机的完整性度量框架 | 第54-61页 |
·度量的对象 | 第54-56页 |
·度量粒度 | 第56-59页 |
·实验分析 | 第59-61页 |
·基于网络的完整性按需度量框架 | 第61-75页 |
·完整性度量的一般模型 | 第61-62页 |
·存在的问题与分析 | 第62-63页 |
·总体结构 | 第63-64页 |
·度量策略 | 第64-66页 |
·完整性度量方法 | 第66-68页 |
·可信链的构造方法 | 第68-69页 |
·远程证明 | 第69-70页 |
·实验方案与分析 | 第70-75页 |
·本章小结 | 第75-76页 |
第四章 完整性度量技术的应用 | 第76-101页 |
·引言 | 第76页 |
·可信计算环境数据封装方法的研究 | 第76-83页 |
·相关工作 | 第76-77页 |
·基于TCM 的数据封装方法 | 第77-81页 |
·实验方案与分析 | 第81-83页 |
·Android 手机轻量级访问控制的研究 | 第83-91页 |
·相关工作 | 第83-85页 |
·Android 手机轻量级访问控制 | 第85-88页 |
·仿真实验与分析 | 第88-91页 |
·抵抗恶意权限提升攻击的方法研究 | 第91-100页 |
·相关工作 | 第91-92页 |
·权限提升的一般特征 | 第92-94页 |
·抵抗恶意权限提升攻击的方法 | 第94-97页 |
·实验设计与结果分析 | 第97-100页 |
·本章小结 | 第100-101页 |
第五章 用户网络行为可信性评估方法研究 | 第101-114页 |
·引言 | 第101页 |
·相关工作 | 第101-103页 |
·可信网络连接 | 第101-102页 |
·网络行为的可信性评估 | 第102-103页 |
·基本概念 | 第103-106页 |
·用户网络行为可信性评估方法 | 第106-110页 |
·总体框架 | 第106-107页 |
·采样与规范化 | 第107-108页 |
·聚类 | 第108-109页 |
·训练 | 第109-110页 |
·用户网络行为可信性评估 | 第110页 |
·实验与分析 | 第110-113页 |
·实验环境 | 第110-111页 |
·实验结果分析 | 第111-113页 |
·本章小结 | 第113-114页 |
第六章 可信链模型研究 | 第114-146页 |
·引言 | 第114页 |
·相关工作 | 第114-116页 |
·基本概念 | 第116-117页 |
·可信链的随机进程代数模型 | 第117-132页 |
·随机进程代数 | 第117-118页 |
·可信链的语法定义 | 第118-120页 |
·可信链规则 | 第120-122页 |
·可信链语义模型的设计 | 第122-125页 |
·实验与分析 | 第125-132页 |
·可信链的Pr/T_模型 | 第132-145页 |
·Petri 网 | 第132-133页 |
·信任传递模型 | 第133-137页 |
·信任传递规则 | 第137-139页 |
·信任传递的行为特性 | 第139-141页 |
·实验与分析 | 第141-145页 |
·本章小结 | 第145-146页 |
第七章 总结 | 第146-149页 |
·研究总结 | 第146-147页 |
·未来展望 | 第147-149页 |
致谢 | 第149-150页 |
参考文献 | 第150-159页 |
个人简历、攻博期间发表论文、科研工作和获奖情况 | 第159-161页 |