首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

终端动态运行环境可信证据收集模型的研究

摘要第1-5页
Abstract第5-9页
第一章 引言第9-17页
   ·研究意义第9-10页
   ·研究现状及存在的问题第10-15页
   ·研究内容及主要工作第15-16页
   ·论文组织第16-17页
第二章 可信计算及可信计算平台模块(TPM)第17-29页
   ·可信计算的介绍第17-21页
     ·可信计算第17-18页
     ·可信计算平台第18页
     ·可信平台模块(TPM)第18-21页
   ·可信计算平台体系结构第21-26页
     ·可信计算平台的特点第21-23页
     ·可信计算平台的体系结构第23-26页
   ·可信计算的实际应用第26-28页
     ·微软NGSCB技术第26-27页
     ·英特尔LaGrande结构第27页
     ·可信linux系统第27-28页
   ·本章小结第28-29页
第三章 终端动态运行环境可信证据收集模型的设计第29-39页
   ·终端可信证据收集理论模型第29页
   ·可信证据代理的理论模型第29-30页
   ·可信证据的理论模型第30-33页
   ·可信证据收集算法第33-38页
   ·本章小结第38-39页
第四章 可信证据收集代理的实现第39-56页
   ·收集代理的需求规定第39页
   ·收集代理服务端的体系结构第39-41页
   ·收集代理客户端的体系结构第41-42页
   ·收集代理通信协议的设计第42-43页
   ·客户端和服务端的处理流程第43-45页
   ·可信证据收集代理在Windows平台上的实现第45-52页
     ·内存可信证据收集模块第46页
     ·策略数据可信证据收集模块第46-48页
     ·进程、CPU可信证据收集模块第48-50页
     ·磁盘可信证据收集模块第50-51页
     ·网络端口可信证据收集模块第51-52页
   ·可信证据收集模型的应用案例研究第52-55页
   ·本章小结第55-56页
第五章 终端动态运行环境收集代理的性能分析第56-60页
   ·可信证据收集代理服务端性能分析第56-59页
   ·本章小结第59-60页
第六章 与本研究相关的其他工作第60-64页
   ·一个基于进程保护的可信终端模型第60-63页
   ·可信终端模型的证明第63页
   ·本章小结第63-64页
第七章 总结和展望第64-66页
参考文献第66-71页
致谢第71-72页
论文发表与参加的项目第72页

论文共72页,点击 下载论文
上一篇:基于弯曲边缘和复杂纹理保持的各向异性图像去噪算法研究
下一篇:几种改进的中值滤波算法研究