首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算体系结构中的若干关键技术研究

摘要第1-9页
Abstract第9-11页
目录第11-14页
图目录第14-15页
表目录第15-16页
第一章 导论第16-33页
   ·引言第16-17页
   ·可信计算相关研究第17-29页
     ·可信计算的形成第17-19页
     ·可信计算基本思想第19-20页
     ·可信计算的组成第20-23页
     ·可信计算的基本功能第23-26页
     ·可信计算国外研究现状第26-28页
     ·可信计算国内研究现状第28-29页
   ·选题目的与意义第29-30页
   ·研究内容和主要贡献第30-31页
   ·论文组织结构第31-33页
第二章 可信计算体系结构研究第33-49页
   ·可信计算体系研究现状第33-37页
     ·安全协处理器第33-35页
     ·安全增强型CPU第35-36页
     ·操作系统可信第36-37页
   ·当前研究中的问题第37-38页
   ·可信计算双系统体系结构第38-45页
     ·监控机思想的双系统第38页
     ·主动的含义第38-39页
     ·可信计算双系统体系结构概述第39-41页
     ·基于主动度量的信任链第41-43页
     ·可信系统软件第43-45页
   ·进一步的分析第45-48页
     ·改进的密码硬件芯片第45-46页
     ·改进的信任链第46页
     ·改进的系统软件第46-47页
     ·改进的体系结构第47-48页
   ·小结第48-49页
第三章 基于主动度量的信任链模型研究第49-70页
   ·信任链的研究背景第49-50页
   ·TCG信任链的建立和问题第50-57页
     ·信任链的基本思想第50-51页
     ·TCG信任链建立的基本流程第51-52页
     ·TCG证书与信任链第52-55页
     ·TCG信任链面临的问题第55-57页
   ·基于主动度量的信任链第57-60页
     ·主动度量的含义、要求及特点第57-58页
     ·基于主动度量的信任链建立第58页
     ·简化的证书体系第58-60页
   ·信任链形式化模型第60-69页
     ·基本逻辑描述第60-62页
     ·TCG信任链模型第62-64页
     ·基于主动度量的信任链模型第64-67页
     ·比较与分析第67-69页
   ·小结第69-70页
第四章 动态主动度量模型研究第70-86页
   ·动态度量研究背景第70-74页
     ·TCG动态度量研究第70-72页
     ·其他研究现状第72-73页
     ·当前研究面临的挑战第73-74页
   ·动态主动度量设计思路第74-76页
   ·动态主动度量模型第76-81页
     ·基本定义第76-79页
     ·定理证明第79-81页
   ·实例分析第81-84页
   ·分析与比较第84-85页
   ·小结第85-86页
第五章 可信计算兼容性问题研究第86-116页
   ·兼容问题的提出第86-87页
   ·密码方案的差异比较第87-91页
     ·算法的差异第87页
     ·密钥用途的差异第87-88页
     ·密钥迁移的差异第88-90页
     ·协议的差异第90-91页
   ·兼容需求与目标第91-98页
     ·度量兼容第91-92页
     ·应用兼容第92-95页
     ·平台兼容第95-97页
     ·兼容目标第97-98页
   ·面向可信计算应用软件的兼容模型第98-104页
     ·研究背景第98-99页
     ·设计思想第99页
     ·接口兼容的形式化模型第99-102页
     ·兼容性算法第102-104页
   ·异构可信计算平台的信任模型第104-110页
     ·异构平台的信任问题第105页
     ·研究背景第105-106页
     ·概念模型第106-108页
     ·原型实现研究第108-110页
   ·应用兼容软件栈研究第110-115页
     ·软件栈框架体系第110-112页
     ·设计方法第112-113页
     ·应用兼容软件栈实现研究第113-115页
   ·小结第115-116页
第六章 可信计算双系统体系原型实现研究第116-129页
   ·原型系统概述第116-122页
     ·设计理念第116页
     ·系统组成第116-121页
     ·总体工作流程第121-122页
   ·原型系统实现第122-128页
     ·硬件实现第122-124页
     ·可信系统软件实现第124-128页
   ·小结第128-129页
第七章 结束语第129-131页
   ·总结第129-130页
   ·进一步的工作第130-131页
参考文献第131-138页
攻读博士学位期间发表的论文第138-139页
攻读博士学位期间参与或主持的科研工作第139-140页
致谢第140页

论文共140页,点击 下载论文
上一篇:数据同化框架下多源影像融合分割及协同研究
下一篇:适应性学习系统若干关键技术方法研究