摘要 | 第1-7页 |
ABSTRACT | 第7-15页 |
第一章 引言 | 第15-26页 |
·前言 | 第15-16页 |
·研究背景 | 第16-17页 |
·终端安全的现状 | 第16页 |
·云计算的发展 | 第16-17页 |
·云计算中信息安全 | 第17页 |
·可信计算发展 | 第17-19页 |
·可信计算的提出 | 第17-18页 |
·国外可信计算的发展 | 第18页 |
·国内可信计算的发展 | 第18-19页 |
·云计算环境中信息安全技术 | 第19-23页 |
·云计算环境中面临的安全挑战 | 第19-20页 |
·云计算安全的几种保障安全的方法 | 第20-22页 |
·云计算环境中可信计算的作用 | 第22-23页 |
·论文的主要贡献 | 第23-25页 |
·论文的组织结构 | 第25-26页 |
第二章 可信计算模型及信任链传递研究 | 第26-58页 |
·可信根与可信度量 | 第26-27页 |
·可信平台体系结构 | 第27-28页 |
·静态信任链构建 | 第28-30页 |
·动态信任链构建 | 第30-57页 |
·基于虚拟机监控动态度量方法设计 | 第30-45页 |
·基于可信计算的实时度量模型设计 | 第45-57页 |
·本章小结 | 第57-58页 |
第三章 嵌入式设备的可信启动度量研究 | 第58-64页 |
·嵌入式的可信度量根 | 第58-59页 |
·嵌入式的度量值的存储 | 第59页 |
·嵌入式的完整性度量与报告 | 第59-60页 |
·嵌入式的完整性度量流程和报告流程 | 第60-62页 |
·嵌入式设备可信启动的 TPM 通信 | 第62-63页 |
·本章小结 | 第63-64页 |
第四章 可信设备的远程证明研究 | 第64-76页 |
·可信计算的传统的密钥技术 | 第64页 |
·可信计算平台密钥的分类 | 第64-65页 |
·背书密钥 | 第64-65页 |
·证言身份密钥 AIK | 第65页 |
·数据保护密钥 | 第65页 |
·基于身份和属性证书的远程证明方案设计 | 第65-75页 |
·当前的远程证明机制 | 第65-66页 |
·基于属性的远程证明模型 | 第66-67页 |
·基于身份和属性证书的远程证明方案设计 | 第67-75页 |
·本章小结 | 第75-76页 |
第五章 云计算环境下可信终端原型系统 | 第76-113页 |
·云计算的发展情况 | 第76-79页 |
·当前云计算发展现状 | 第76-77页 |
·在云计算下智能应用发展 | 第77-78页 |
·电视引入云计算的现状 | 第78页 |
·电视引入可信计算的现状 | 第78-79页 |
·基于云计算环境下可信平台----云电视设计 | 第79-103页 |
·云电视设计目标及内容 | 第79-82页 |
·可信终端设备云电视关键技术突破点 | 第82-91页 |
·基于云计算环境下的可信终端设备----云电视的实现 | 第91-103页 |
·可信云服务平台的搭建 | 第103-112页 |
·酷开在云服务平台的技术实现 | 第103-104页 |
·酷开网络云平台提供的服务与应用 | 第104-105页 |
·可信云服务器平台关键技术突破点 | 第105-112页 |
·本章小结 | 第112-113页 |
第六章 结论 | 第113-116页 |
·本文的主要贡献 | 第113-115页 |
·下一步工作及展望 | 第115-116页 |
致谢 | 第116-117页 |
参考文献 | 第117-125页 |
攻博期间取得的研究成果 | 第125-127页 |