首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

虚拟专用终端体系结构及若干关键技术研究

致谢第5-7页
摘要第7-9页
ABSTRACT第9-11页
英文缩写索引第15-20页
1 绪论第20-40页
    1.1 研究背景第20-21页
    1.2 研究现状与存在的问题第21-35页
        1.2.1 安全操作系统第21-23页
        1.2.2 安全启动第23-26页
        1.2.3 数据加密保护第26-29页
        1.2.4 远程可信证明第29-32页
        1.2.5 输入保护机制第32-35页
    1.3 研究内容及主要贡献第35-38页
    1.4 文章结构安排第38-40页
2 虚拟专用终端的体系结构第40-58页
    2.1 可信计算与信任根第40-41页
    2.2 虚拟专用终端的安全需求第41-43页
        2.2.1 信任根不被篡改第42页
        2.2.2 信任传递机制第42页
        2.2.3 上层应用之间的隔离性第42-43页
        2.2.4 内部私有网络的接入保护第43页
    2.3 虚拟专用终端的体系结构总体设计第43-55页
        2.3.1 设计目标第44页
        2.3.2 体系结构概述第44-46页
        2.3.3 可信启动框架第46-51页
        2.3.4 基于可信计算的进程启动控制第51-53页
        2.3.5 进程运行时的内存隔离机制第53页
        2.3.6 输入设备的保护第53-54页
        2.3.7 敏感数据的保护第54页
        2.3.8 敏感网络的接入认证与审计第54-55页
    2.4 体系结构分析第55-56页
    2.5 本章内容的创新性第56-57页
    2.6 本章小结第57-58页
3 基于平台属性的数据封装第58-70页
    3.1 相关研究背景第58-59页
    3.2 攻击模型第59页
    3.3 双重绑定的数据加解密模型第59-61页
    3.4 数据封装的实现与分析第61-67页
        3.4.1 TPM的加解密性能分析第61-62页
        3.4.2 数据封装模块的实现第62-63页
        3.4.3 计算平台属性提取第63-65页
        3.4.4 网络访问控制模块第65-67页
    3.5 本章内容的创新性第67-68页
    3.6 本章小结第68-70页
4 公用计算环境的输入设备保护第70-88页
    4.1 相关研究背景第70-73页
        4.1.1 一个键盘记录的攻击例子第70-71页
        4.1.2 输入防护需求第71页
        4.1.3 攻击方法分析第71-73页
    4.2 保护框架的设计第73-79页
        4.2.1 构建可信链第74页
        4.2.2 密码管理器第74-78页
        4.2.3 内存隔离第78-79页
    4.3 具体实现细节第79-85页
        4.3.1 保护框架实现第79-82页
        4.3.2 保护效果测试第82-84页
        4.3.3 分析与比较第84-85页
    4.4 本章内容的创新性第85-86页
    4.5 本章小结第86-88页
5 公用计算环境的远程可信证明第88-124页
    5.1 相关研究背景第88-90页
    5.2 基于平台安全属性的认证方案第90-104页
        5.2.1 认证方案概述第90-91页
        5.2.2 接入安全需求分级第91-92页
        5.2.3 方案详细设计第92-99页
        5.2.4 安全与性能分析第99-104页
    5.3 认证协议的两种可否认性第104-112页
        5.3.1 概述第105-106页
        5.3.2 模型与定义第106页
        5.3.3 预备知识第106-107页
        5.3.4 可完全否认的认证第107-109页
        5.3.5 可部分否认的认证第109-111页
        5.3.6 应用实例与分析第111-112页
    5.4 基于部分可否认性的认证方案第112-115页
        5.4.1 预备知识第112-113页
        5.4.2 IBS-CPK签名方案第113-114页
        5.4.3 签名方案的安全性分析第114页
        5.4.4 认证方案实现与测试第114-115页
    5.5 接入内网后的终端监控第115-120页
        5.5.1 可信接入模型第116-117页
        5.5.2 终端安全管理架构第117-120页
    5.6 本章内容的创新性第120-121页
    5.7 本章小结第121-124页
6 结论第124-128页
    6.1 主要工作总结第124-126页
    6.2 未来展望第126-128页
参考文献第128-138页
作者简历及攻读博士学位期间取得的研究成果第138-142页
学位论文数据集第142页

论文共142页,点击 下载论文
上一篇:江西朱溪钨铜多金属矿深部找矿地球物理方法综合研究
下一篇:吉林西部土壤盐碱化与有机碳循环的响应研究--以大安市为例