首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的安全发布技术研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
1. 绪论第8-17页
   ·研究背景及意义第8-10页
   ·国内外可信计算研究现状第10-15页
     ·国外可信计算研究现状第10-14页
     ·国内可信计算的研究和应用概况第14-15页
   ·论文的研究目标与主要创新点第15-16页
   ·本文方案与现有技术的比较第16页
   ·本文组织结构第16-17页
2. 可信计算技术第17-26页
   ·可信计算发展史第17-18页
   ·可信计算平台第18-22页
     ·可信的理解第18页
     ·可信任链原理第18-19页
     ·可信计算平台的启动过程第19-20页
     ·完整性的度量与存储第20-22页
   ·可信计算平台结构第22-26页
     ·TPM模块第23-24页
     ·CRTM模块第24-26页
3. SELinux技术第26-33页
   ·SELinux发展史第26页
   ·SELinux体系结构第26-28页
     ·安全服务器第27-28页
     ·客体管理器第28页
   ·SELinux安全性策略配置第28-33页
     ·对数据的原始访问的限制第29页
     ·内核完整性的保护第29-30页
     ·系统文件完整性的保护第30页
     ·对特权程序的限制第30-31页
     ·对进程的隔离第31页
     ·系统管理员域的保护第31-33页
4. 可信平台的整体设计第33-43页
   ·可信平台的理论框架第33-35页
   ·可信平台的具体实现方法第35-43页
     ·可信应用运行前平台的可信性第35-38页
     ·可信应用本身的可信性第38-39页
     ·可信应用运行时的可信性第39-42页
     ·小结第42-43页
5. 关键技术及其实现第43-50页
   ·可信链的建立第43-44页
   ·分类与分组的实现第44-46页
   ·文件系统的加解密与平台相关性第46页
   ·进程隔离的实现第46-47页
   ·进程内存保护第47-48页
   ·设备驱动程序的控制第48-50页
6. 应用实例研究第50-55页
   ·策略模块的编写第50-54页
   ·可信应用的可执行文件修改第54-55页
7. 安全性分析与前景第55-57页
   ·安全性分析第55页
   ·应用前景分析第55-57页
参考文献第57-59页
附录A 策略模块例子第59-62页
附录B 攻读硕士期间发表的论文第62页
附录C 攻读硕士期间参加的课题和项目第62-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:网络协商机制在协同商务平台中的研究与应用
下一篇:基于时间Petri网的工作流模型研究