首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算机平台信任链安全性分析

摘要第1-9页
Abstract第9-11页
目录第11-13页
图表目录第13-15页
第一章 导论第15-29页
   ·引言第15-16页
   ·可信计算的相关研究第16-23页
     ·可信计算形成和发展第16-17页
     ·可信计算思想第17-18页
     ·可信计算技术第18-21页
     ·可信计算国内外研究现状第21-23页
   ·可信计算平台信任链第23-25页
     ·信任链定义第23-24页
     ·信任链研究现状第24-25页
   ·研究背景第25-26页
   ·研究内容和主要贡献第26-28页
   ·论文组织结构第28-29页
第二章 可信计算终端安全体系结构第29-57页
   ·可信计算系统发展阶段第29-30页
   ·系统完整性保护第30-42页
     ·基于系统安全引导的完整性保护第31-34页
     ·基于安全协处理器的完整性保护第34-37页
     ·基于安全中央处理器的完整性保护第37-40页
     ·基于内核主导的完整性度量第40-42页
     ·基于文件监控的完整性检查第42页
   ·可信计算平台体系结构第42-50页
     ·可信计算组织TCP体系结构第42-45页
     ·中国的TCP研究开发工作第45-50页
   ·进一步的分析第50-56页
     ·改进的硬件芯片第51页
     ·改进的信任链第51-52页
     ·改进的密钥系统第52-56页
   ·本章小结第56-57页
第三章 可信计算平台信任链安全模型第57-81页
   ·研究背景第57-63页
     ·基于语言的安全模型第57-58页
     ·安全进程代数第58-60页
     ·基于语义的安全属性第60-62页
     ·安全属性的可复合性第62-63页
   ·信任链交互模型第63-68页
     ·信任链规范说明第63-66页
     ·信任链接口模型第66-68页
   ·信任链接口安全模型第68-78页
     ·不可演绎模型第68-72页
     ·信任链复合模型第72-77页
     ·进一步的分析第77-78页
   ·本章小结第78-81页
第四章 可信计算平台信任链安全性测试第81-102页
   ·信息安全测评第81-85页
     ·测试依据第82-83页
     ·相关工作第83-85页
   ·信任链规范一致性测试第85-92页
     ·标记变迁系统LTS第85-87页
     ·信任链规范说明状态集第87-89页
     ·信任链规范实现测试集第89-91页
     ·测试系统第91-92页
   ·信任链规范安全性分析第92-95页
     ·信任链接口安全等级第92-93页
     ·信任链接口安全测试第93-95页
   ·信任链测评系统第95-101页
     ·可信计算平台测评系统第95-96页
     ·可信PC平台信任链测评系统第96-101页
   ·本章小结第101-102页
第五章 基于信任链技术的云计算可信环境构建第102-124页
   ·云计算可信环境构建第102-104页
     ·云计算的主要特点第102-103页
     ·云计算安全第103-104页
   ·云终端信任链建立第104-115页
     ·TCG认证启动第104-111页
     ·基于环境自检测的安全启动第111-115页
   ·适合云计算环境的远程证明第115-121页
     ·TCG远程证明第115-116页
     ·基于TPM代理授权的远程证明第116-121页
   ·虚拟化环境下的信任链第121-123页
   ·本章小结第123-124页
第六章 结束语第124-126页
   ·论文的主要贡献第124-125页
   ·进一步研究的方向第125-126页
参考文献第126-136页
附录A 缩略语汇编第136-139页
附录B 信任链LTS(s)标记变迁关系第139-140页
附录C 信任链接口安全等价划分第140-141页
攻读博士学位期间发表的论文和专利第141-142页
攻读博士学位期间参与的科研工作第142-143页
致谢第143页

论文共143页,点击 下载论文
上一篇:面向行为和视点的需求建模方法
下一篇:基于基因表达式编程的免疫入侵检测关键技术研究