| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 目录 | 第8-12页 |
| 图索引 | 第12-15页 |
| 表索引 | 第15-16页 |
| 第一章 绪论 | 第16-24页 |
| ·研究背景和意义 | 第16-17页 |
| ·研究内容和主要创新点 | 第17-20页 |
| ·主要内容 | 第17-19页 |
| ·主要创新点 | 第19-20页 |
| ·研究方法和目标 | 第20-22页 |
| ·研究方法 | 第20-21页 |
| ·研究目标 | 第21-22页 |
| ·论文结构安排 | 第22-24页 |
| 第二章 可信计算 | 第24-42页 |
| ·国内外可信计算的发展 | 第24-30页 |
| ·国外的可信计算 | 第24-25页 |
| ·国内的可信计算 | 第25-26页 |
| ·可信计算的主要发展领域 | 第26-30页 |
| ·可信计算平台架构 | 第30-33页 |
| ·TPM | 第30-31页 |
| ·TSS | 第31-33页 |
| ·可信计算平台的核心机制 | 第33-37页 |
| ·平台完整性度量机制 | 第33-35页 |
| ·安全存储机制 | 第35-36页 |
| ·身份证明机制 | 第36-37页 |
| ·可信平台远程证明 | 第37-41页 |
| ·Privacy CA | 第37-39页 |
| ·DAA(Direct Anonymous Attestation) | 第39-41页 |
| ·本章小结 | 第41-42页 |
| 第三章 基于混合加密的可信软件栈数据封装 | 第42-60页 |
| ·可信软件栈的数据安全研究现状 | 第42-43页 |
| ·可信计算软件对象 | 第43-45页 |
| ·TSP对象 | 第43-44页 |
| ·对象之间的关系 | 第44-45页 |
| ·可信计算数据封装 | 第45-48页 |
| ·数据密封方式 | 第45-47页 |
| ·存在的问题 | 第47-48页 |
| ·改进原理和方法 | 第48-51页 |
| ·密封功能的改进 | 第48-49页 |
| ·解封功能的改进 | 第49-50页 |
| ·性能和安全性分析 | 第50-51页 |
| ·数据密封应用 | 第51-58页 |
| ·数据密封具体过程 | 第51-54页 |
| ·实验测试 | 第54-58页 |
| ·实验过程分析 | 第58页 |
| ·本章小结 | 第58-60页 |
| 第四章 动态属性证明协议 | 第60-82页 |
| ·远程证明的相关协议研究 | 第60-62页 |
| ·证明协议的表示 | 第62-64页 |
| ·证明结构图 | 第62-63页 |
| ·可信平台使用知识的表示 | 第63-64页 |
| ·平台安全参数 | 第64页 |
| ·基于属性证明的协议 | 第64-66页 |
| ·属性配置证书的发布 | 第64-65页 |
| ·签名算法 | 第65页 |
| ·验证算法 | 第65页 |
| ·证书是否作废检查 | 第65-66页 |
| ·动态属性证明 | 第66-68页 |
| ·由CI发布的配置、度量值和属性的映像证书 | 第66页 |
| ·度量属性签名算法 | 第66-67页 |
| ·验证协议 | 第67-68页 |
| ·协议分析 | 第68页 |
| ·动态属性远程证明模型 | 第68-73页 |
| ·发布方配置属性数据库 | 第69-70页 |
| ·示证者生成度量属性证书 | 第70-71页 |
| ·动态属性证明过程 | 第71-72页 |
| ·通过CI验证证书是否有效 | 第72-73页 |
| ·实验验证 | 第73-80页 |
| ·实验平台 | 第73-74页 |
| ·实验过程 | 第74-79页 |
| ·实验分析 | 第79-80页 |
| ·安全性分析 | 第80-81页 |
| ·抗伪装攻击分析 | 第80页 |
| ·度量属性证书撤销分析 | 第80页 |
| ·平台隐私性分析 | 第80-81页 |
| ·本章小结 | 第81-82页 |
| 第五章 度量行为信息基的可信证明 | 第82-94页 |
| ·可信计算行为证明的研究现状 | 第82-83页 |
| ·软件行为和证明信息基 | 第83-86页 |
| ·相关定义 | 第83-85页 |
| ·行为的度量 | 第85-86页 |
| ·可信平台的行为信息基验证模型设计 | 第86-90页 |
| ·行为信息基证明模型 | 第86-88页 |
| ·验证过程 | 第88-90页 |
| ·实验与分析 | 第90-92页 |
| ·实验方案设计 | 第90页 |
| ·实验结果与分析 | 第90-92页 |
| ·本章小结 | 第92-94页 |
| 第六章 可信远程证明在DRM的应用 | 第94-110页 |
| ·可信计算平台的DRM的研究现状 | 第94-95页 |
| ·数字版权管理 | 第95-97页 |
| ·DRM基本原理 | 第95-96页 |
| ·DRM技术问题 | 第96-97页 |
| ·基于可信计算的DRM的设计 | 第97-105页 |
| ·基于可信计算的DRM系统结构 | 第97-98页 |
| ·基于可信计算的DRM的工作过程 | 第98-105页 |
| ·安全性分析 | 第105-108页 |
| ·本章小结 | 第108-110页 |
| 第七章 结论与展望 | 第110-113页 |
| ·论文工作总结 | 第110-111页 |
| ·进一步研究展望 | 第111-113页 |
| 参考文献 | 第113-123页 |
| 致谢 | 第123-124页 |
| 攻读学位期间发表的学术论文 | 第124-125页 |
| 攻读博士学位期间主持和参与的科硏项目 | 第125-126页 |