基于可信计算的移动智能终端安全技术研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-33页 |
·研究背景和意义 | 第11-13页 |
·安全威胁和需求 | 第13-17页 |
·安全研究进展 | 第17-28页 |
·存在的问题及对策 | 第28-31页 |
·本文研究内容及结构 | 第31-33页 |
2 可信移动智能终端体系结构 | 第33-59页 |
·引言 | 第33页 |
·移动可信模块 | 第33-37页 |
·可信移动智能终端安全架构 | 第37-50页 |
·可信体系结构安全分析 | 第50-57页 |
·本章小结 | 第57-59页 |
3 基于行为的可信度量机制 | 第59-91页 |
·引言 | 第59-60页 |
·可信度量 | 第60-65页 |
·基于行为的可信度量模型 | 第65-86页 |
·模型分析 | 第86-89页 |
·本章小结 | 第89-91页 |
4 移动可信网络匿名连接方案 | 第91-117页 |
·引言 | 第91-92页 |
·可信网络认证 | 第92-98页 |
·移动可信网络架构 | 第98-101页 |
·同可信域认证 | 第101-107页 |
·跨可信域认证 | 第107-111页 |
·方案分析 | 第111-116页 |
·本章小结 | 第116-117页 |
5 移动环境可信 DRM 方案 | 第117-143页 |
·引言 | 第117-118页 |
·DRM研究进展 | 第118-122页 |
·OMA DRM | 第122-124页 |
·移动可信DRM方案 | 第124-137页 |
·方案分析 | 第137-142页 |
·本章小结 | 第142-143页 |
6 原型系统 | 第143-154页 |
·引言 | 第143页 |
·指令识别协议 | 第143-148页 |
·智能手机信息安全系统 | 第148-153页 |
·本章小结 | 第153-154页 |
7 结论与展望 | 第154-158页 |
·全文工作总结 | 第154-155页 |
·研究展望 | 第155-158页 |
致谢 | 第158-160页 |
参考文献 | 第160-177页 |
附录 1 攻读博士学位期间发表论文目录 | 第177页 |