摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
目录 | 第8-12页 |
图索引 | 第12-15页 |
表索引 | 第15-16页 |
第一章 绪论 | 第16-24页 |
·研究背景和意义 | 第16-17页 |
·研究内容和主要创新点 | 第17-20页 |
·主要内容 | 第17-19页 |
·主要创新点 | 第19-20页 |
·研究方法和目标 | 第20-22页 |
·研究方法 | 第20-21页 |
·研究目标 | 第21-22页 |
·论文结构安排 | 第22-24页 |
第二章 可信计算 | 第24-42页 |
·国内外可信计算的发展 | 第24-30页 |
·国外的可信计算 | 第24-25页 |
·国内的可信计算 | 第25-26页 |
·可信计算的主要发展领域 | 第26-30页 |
·可信计算平台架构 | 第30-33页 |
·TPM | 第30-31页 |
·TSS | 第31-33页 |
·可信计算平台的核心机制 | 第33-37页 |
·平台完整性度量机制 | 第33-35页 |
·安全存储机制 | 第35-36页 |
·身份证明机制 | 第36-37页 |
·可信平台远程证明 | 第37-41页 |
·Privacy CA | 第37-39页 |
·DAA(Direct Anonymous Attestation) | 第39-41页 |
·本章小结 | 第41-42页 |
第三章 基于混合加密的可信软件栈数据封装 | 第42-60页 |
·可信软件栈的数据安全研究现状 | 第42-43页 |
·可信计算软件对象 | 第43-45页 |
·TSP对象 | 第43-44页 |
·对象之间的关系 | 第44-45页 |
·可信计算数据封装 | 第45-48页 |
·数据密封方式 | 第45-47页 |
·存在的问题 | 第47-48页 |
·改进原理和方法 | 第48-51页 |
·密封功能的改进 | 第48-49页 |
·解封功能的改进 | 第49-50页 |
·性能和安全性分析 | 第50-51页 |
·数据密封应用 | 第51-58页 |
·数据密封具体过程 | 第51-54页 |
·实验测试 | 第54-58页 |
·实验过程分析 | 第58页 |
·本章小结 | 第58-60页 |
第四章 动态属性证明协议 | 第60-82页 |
·远程证明的相关协议研究 | 第60-62页 |
·证明协议的表示 | 第62-64页 |
·证明结构图 | 第62-63页 |
·可信平台使用知识的表示 | 第63-64页 |
·平台安全参数 | 第64页 |
·基于属性证明的协议 | 第64-66页 |
·属性配置证书的发布 | 第64-65页 |
·签名算法 | 第65页 |
·验证算法 | 第65页 |
·证书是否作废检查 | 第65-66页 |
·动态属性证明 | 第66-68页 |
·由CI发布的配置、度量值和属性的映像证书 | 第66页 |
·度量属性签名算法 | 第66-67页 |
·验证协议 | 第67-68页 |
·协议分析 | 第68页 |
·动态属性远程证明模型 | 第68-73页 |
·发布方配置属性数据库 | 第69-70页 |
·示证者生成度量属性证书 | 第70-71页 |
·动态属性证明过程 | 第71-72页 |
·通过CI验证证书是否有效 | 第72-73页 |
·实验验证 | 第73-80页 |
·实验平台 | 第73-74页 |
·实验过程 | 第74-79页 |
·实验分析 | 第79-80页 |
·安全性分析 | 第80-81页 |
·抗伪装攻击分析 | 第80页 |
·度量属性证书撤销分析 | 第80页 |
·平台隐私性分析 | 第80-81页 |
·本章小结 | 第81-82页 |
第五章 度量行为信息基的可信证明 | 第82-94页 |
·可信计算行为证明的研究现状 | 第82-83页 |
·软件行为和证明信息基 | 第83-86页 |
·相关定义 | 第83-85页 |
·行为的度量 | 第85-86页 |
·可信平台的行为信息基验证模型设计 | 第86-90页 |
·行为信息基证明模型 | 第86-88页 |
·验证过程 | 第88-90页 |
·实验与分析 | 第90-92页 |
·实验方案设计 | 第90页 |
·实验结果与分析 | 第90-92页 |
·本章小结 | 第92-94页 |
第六章 可信远程证明在DRM的应用 | 第94-110页 |
·可信计算平台的DRM的研究现状 | 第94-95页 |
·数字版权管理 | 第95-97页 |
·DRM基本原理 | 第95-96页 |
·DRM技术问题 | 第96-97页 |
·基于可信计算的DRM的设计 | 第97-105页 |
·基于可信计算的DRM系统结构 | 第97-98页 |
·基于可信计算的DRM的工作过程 | 第98-105页 |
·安全性分析 | 第105-108页 |
·本章小结 | 第108-110页 |
第七章 结论与展望 | 第110-113页 |
·论文工作总结 | 第110-111页 |
·进一步研究展望 | 第111-113页 |
参考文献 | 第113-123页 |
致谢 | 第123-124页 |
攻读学位期间发表的学术论文 | 第124-125页 |
攻读博士学位期间主持和参与的科硏项目 | 第125-126页 |