首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信嵌入式安全终端的研究与设计

中文摘要第3-4页
abstract第4-5页
第一章 绪论第8-14页
    1.1 课题背景及意义第8-9页
    1.2 嵌入式终端的安全问题研究现状第9-10页
    1.3 可信计算的发展第10-11页
    1.4 本文的主要内容与结构安排第11-14页
第二章 可信计算与TPM第14-24页
    2.1 可信计算的提出第14-15页
    2.2 可信平台模块(TPM)第15-18页
        2.2.1 TPM的结构第15页
        2.2.2 TPM的规范第15页
        2.2.3 TPM的核心功能第15-18页
    2.3 可信计算软件栈(TSS)第18页
    2.4 可信计算在PC平台的仿真第18-22页
    2.5 本章小结第22-24页
第三章 可信嵌入式安全终端的硬件设计第24-32页
    3.1 嵌入式控制器的选择第24页
    3.2 核心板、底板的功能划分第24-27页
        3.2.1 最小系统板第25页
        3.2.2 TinySDK1.1介绍第25-27页
    3.3 可信平台模块(TPM)设计第27-29页
    3.4 可信安全终端整体设计第29-30页
    3.5 本章小结第30-32页
第四章 可信嵌入式安全终端的软件设计第32-48页
    4.1 可信启动过程第32-38页
        4.1.1 嵌入式Linux启动流程分析第33-34页
        4.1.2 可信启动流程分析第34-35页
        4.1.3 度量函数调用接口第35页
        4.1.4 TPM的I~2C总线通信第35-38页
    4.2 TSS的移植与调试第38-43页
        4.2.1 TrouSerS概述第38-39页
        4.2.2 TSS结构及功能第39-41页
        4.2.3 可信软件栈的移植第41-43页
    4.3 可信计算应用程序的实现第43-46页
        4.3.1 Qt库文件编译和移植第43-44页
        4.3.2 Qt集成开发环境第44页
        4.3.3 tpmmanager程序的移植第44-46页
    4.4 本章小结第46-48页
第五章 数据加密测试与结论第48-52页
第六章 总结与展望第52-54页
    6.1 总结第52页
    6.2 展望第52-54页
参考文献第54-58页
致谢第58-60页
攻读硕士学位期间所发表的论文第60页

论文共60页,点击 下载论文
上一篇:P2P网络借贷平台的风险及监管研究
下一篇:中国部门间价格传导关系研究--一个解释价格传导机制的新视角