可信计算机平台信任链安全性分析
摘要 | 第1-9页 |
Abstract | 第9-11页 |
目录 | 第11-13页 |
图表目录 | 第13-15页 |
第一章 导论 | 第15-29页 |
·引言 | 第15-16页 |
·可信计算的相关研究 | 第16-23页 |
·可信计算形成和发展 | 第16-17页 |
·可信计算思想 | 第17-18页 |
·可信计算技术 | 第18-21页 |
·可信计算国内外研究现状 | 第21-23页 |
·可信计算平台信任链 | 第23-25页 |
·信任链定义 | 第23-24页 |
·信任链研究现状 | 第24-25页 |
·研究背景 | 第25-26页 |
·研究内容和主要贡献 | 第26-28页 |
·论文组织结构 | 第28-29页 |
第二章 可信计算终端安全体系结构 | 第29-57页 |
·可信计算系统发展阶段 | 第29-30页 |
·系统完整性保护 | 第30-42页 |
·基于系统安全引导的完整性保护 | 第31-34页 |
·基于安全协处理器的完整性保护 | 第34-37页 |
·基于安全中央处理器的完整性保护 | 第37-40页 |
·基于内核主导的完整性度量 | 第40-42页 |
·基于文件监控的完整性检查 | 第42页 |
·可信计算平台体系结构 | 第42-50页 |
·可信计算组织TCP体系结构 | 第42-45页 |
·中国的TCP研究开发工作 | 第45-50页 |
·进一步的分析 | 第50-56页 |
·改进的硬件芯片 | 第51页 |
·改进的信任链 | 第51-52页 |
·改进的密钥系统 | 第52-56页 |
·本章小结 | 第56-57页 |
第三章 可信计算平台信任链安全模型 | 第57-81页 |
·研究背景 | 第57-63页 |
·基于语言的安全模型 | 第57-58页 |
·安全进程代数 | 第58-60页 |
·基于语义的安全属性 | 第60-62页 |
·安全属性的可复合性 | 第62-63页 |
·信任链交互模型 | 第63-68页 |
·信任链规范说明 | 第63-66页 |
·信任链接口模型 | 第66-68页 |
·信任链接口安全模型 | 第68-78页 |
·不可演绎模型 | 第68-72页 |
·信任链复合模型 | 第72-77页 |
·进一步的分析 | 第77-78页 |
·本章小结 | 第78-81页 |
第四章 可信计算平台信任链安全性测试 | 第81-102页 |
·信息安全测评 | 第81-85页 |
·测试依据 | 第82-83页 |
·相关工作 | 第83-85页 |
·信任链规范一致性测试 | 第85-92页 |
·标记变迁系统LTS | 第85-87页 |
·信任链规范说明状态集 | 第87-89页 |
·信任链规范实现测试集 | 第89-91页 |
·测试系统 | 第91-92页 |
·信任链规范安全性分析 | 第92-95页 |
·信任链接口安全等级 | 第92-93页 |
·信任链接口安全测试 | 第93-95页 |
·信任链测评系统 | 第95-101页 |
·可信计算平台测评系统 | 第95-96页 |
·可信PC平台信任链测评系统 | 第96-101页 |
·本章小结 | 第101-102页 |
第五章 基于信任链技术的云计算可信环境构建 | 第102-124页 |
·云计算可信环境构建 | 第102-104页 |
·云计算的主要特点 | 第102-103页 |
·云计算安全 | 第103-104页 |
·云终端信任链建立 | 第104-115页 |
·TCG认证启动 | 第104-111页 |
·基于环境自检测的安全启动 | 第111-115页 |
·适合云计算环境的远程证明 | 第115-121页 |
·TCG远程证明 | 第115-116页 |
·基于TPM代理授权的远程证明 | 第116-121页 |
·虚拟化环境下的信任链 | 第121-123页 |
·本章小结 | 第123-124页 |
第六章 结束语 | 第124-126页 |
·论文的主要贡献 | 第124-125页 |
·进一步研究的方向 | 第125-126页 |
参考文献 | 第126-136页 |
附录A 缩略语汇编 | 第136-139页 |
附录B 信任链LTS(s)标记变迁关系 | 第139-140页 |
附录C 信任链接口安全等价划分 | 第140-141页 |
攻读博士学位期间发表的论文和专利 | 第141-142页 |
攻读博士学位期间参与的科研工作 | 第142-143页 |
致谢 | 第143页 |