首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信代理的访问控制模型研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-14页
   ·研究背景及意义第9-10页
   ·国内外研究现状及分析第10-12页
   ·本文主要工作第12-13页
   ·论文组织结构第13-14页
第2章 基于 TPM 和 CA 的可信认证机制第14-25页
   ·相关技术第14-17页
     ·可信计算平台第14-15页
     ·可信第三方证明协议第15-16页
     ·零知识证明协议第16-17页
   ·研究现状第17页
   ·基于 TPM 和 CA 的认证机制第17-22页
     ·预备知识第18-19页
     ·生成证书第19-21页
     ·检验证书第21-22页
   ·协议分析第22-24页
     ·安全分析第22页
     ·抗伪装分析第22-23页
     ·撤销证书分析第23页
     ·隐私匿名分析第23-24页
   ·本章小结第24-25页
第3章 基于可信代理的访问控制模型第25-40页
   ·基本定义第25-27页
   ·基于可信代理的访问控制模型第27-33页
     ·用户代理第28-29页
     ·存储代理第29-31页
     ·可信代理第31-33页
   ·访问控制机制第33-35页
   ·应用实例第35-37页
   ·模型分析第37-39页
   ·本章小结第39-40页
第4章 原型系统设计与实验第40-47页
   ·基于 TPM 和 Agent 的层次化可信系统架构设计第40-41页
   ·用户代理可信证据收集模块的设计与实现第41页
   ·可信代理的设计与实现第41-42页
   ·基于 TPM 和 CA 的身份认证机制设计第42-44页
   ·系统模型平台实例第44-46页
   ·本章小结第46-47页
第5章 总结与展望第47-49页
   ·本文工作总结第47-48页
   ·研究展望第48-49页
参考文献第49-52页
致谢第52-53页
攻读学位期间取得的科研成果第53页

论文共53页,点击 下载论文
上一篇:一种环境敏感的可信模型
下一篇:基于SimMechanics的人体平衡动力学仿真与分析