首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算环境安全技术研究

摘要第1-7页
ABSTRACT第7-18页
第一章 绪论第18-36页
   ·可信计算第18-26页
     ·可信的定义第18-20页
     ·可信计算平台第20-21页
     ·可信计算体系结构第21-26页
   ·研究背景第26-33页
     ·可信计算的国内外研究现状第26-29页
     ·可信计算的相关标准与规范第29-31页
     ·可信计算的应用前景展望第31页
     ·可信计算的研究热点第31-33页
   ·可信计算的若干关键问题第33页
   ·论文主要工作和贡献第33-35页
   ·论文结构第35-36页
第二章 可信计算平台仿真环境的研究第36-49页
   ·引言第36-37页
   ·相关工作及分析第37-40页
     ·TPM-Emulator第37-38页
     ·Software TPM第38-39页
     ·USB-KEY第39页
     ·相关工作分析第39-40页
   ·ESW-TPM 设计与实现第40-45页
     ·ESW-TPM 总体框架第40-42页
     ·ESW-TPM 的实现第42-45页
   ·ESW-TPM 验证方案及评价第45-48页
     ·验证方案与评价方法第45页
     ·实验结果与分析第45-48页
   ·本章小结第48-49页
第三章 可信计算环境完整性度量研究第49-76页
   ·引言第49-50页
   ·相关工作第50-54页
     ·分类准则1:度量时机第50-51页
     ·分类准则2:度量对象第51-52页
     ·分类准则3:隐私信息第52页
     ·分类准则4:验证者身份第52-53页
     ·其他第53页
     ·相关工作分析第53-54页
   ·基于主机的完整性度量框架第54-61页
     ·度量的对象第54-56页
     ·度量粒度第56-59页
     ·实验分析第59-61页
   ·基于网络的完整性按需度量框架第61-75页
     ·完整性度量的一般模型第61-62页
     ·存在的问题与分析第62-63页
     ·总体结构第63-64页
     ·度量策略第64-66页
     ·完整性度量方法第66-68页
     ·可信链的构造方法第68-69页
     ·远程证明第69-70页
     ·实验方案与分析第70-75页
   ·本章小结第75-76页
第四章 完整性度量技术的应用第76-101页
   ·引言第76页
   ·可信计算环境数据封装方法的研究第76-83页
     ·相关工作第76-77页
     ·基于TCM 的数据封装方法第77-81页
     ·实验方案与分析第81-83页
   ·Android 手机轻量级访问控制的研究第83-91页
     ·相关工作第83-85页
     ·Android 手机轻量级访问控制第85-88页
     ·仿真实验与分析第88-91页
   ·抵抗恶意权限提升攻击的方法研究第91-100页
     ·相关工作第91-92页
     ·权限提升的一般特征第92-94页
     ·抵抗恶意权限提升攻击的方法第94-97页
     ·实验设计与结果分析第97-100页
   ·本章小结第100-101页
第五章 用户网络行为可信性评估方法研究第101-114页
   ·引言第101页
   ·相关工作第101-103页
     ·可信网络连接第101-102页
     ·网络行为的可信性评估第102-103页
   ·基本概念第103-106页
   ·用户网络行为可信性评估方法第106-110页
     ·总体框架第106-107页
     ·采样与规范化第107-108页
     ·聚类第108-109页
     ·训练第109-110页
     ·用户网络行为可信性评估第110页
   ·实验与分析第110-113页
     ·实验环境第110-111页
     ·实验结果分析第111-113页
   ·本章小结第113-114页
第六章 可信链模型研究第114-146页
   ·引言第114页
   ·相关工作第114-116页
   ·基本概念第116-117页
   ·可信链的随机进程代数模型第117-132页
     ·随机进程代数第117-118页
     ·可信链的语法定义第118-120页
     ·可信链规则第120-122页
     ·可信链语义模型的设计第122-125页
     ·实验与分析第125-132页
   ·可信链的Pr/T_模型第132-145页
     ·Petri 网第132-133页
     ·信任传递模型第133-137页
     ·信任传递规则第137-139页
     ·信任传递的行为特性第139-141页
     ·实验与分析第141-145页
   ·本章小结第145-146页
第七章 总结第146-149页
   ·研究总结第146-147页
   ·未来展望第147-149页
致谢第149-150页
参考文献第150-159页
个人简历、攻博期间发表论文、科研工作和获奖情况第159-161页

论文共161页,点击 下载论文
上一篇:车载摄像机数字稳像技术研究
下一篇:脑电磁源定位算法研究及其在初级听觉皮层定位中的应用