首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

系统可信赖安全增强关键技术的研究与实现

摘要第1-14页
ABSTRACT第14-16页
第一章 绪论第16-30页
   ·研究背景第16-19页
     ·系统安全的概念第16-17页
     ·当前的安全形势第17-19页
     ·系统可信赖安全增强的意义第19页
   ·研究现状第19-27页
     ·系统安全评估标准第19-21页
     ·传统安全增强方法第21-22页
     ·操作系统安全增强现状第22-23页
     ·可信计算平台技术第23-26页
     ·可信网络和可信网格第26-27页
   ·研究内容第27-28页
   ·论文结构第28-30页
第二章 系统可信性验证方法研究第30-46页
   ·可信的定义和属性第30-32页
     ·可信的定义第30-31页
     ·可信的基本属性第31-32页
   ·可信性验证方法第32-40页
     ·身份可信验证方法第33-35页
     ·行为可信验证方法第35-38页
     ·内容可信验证方法第38-39页
     ·环境可信验证方法第39-40页
   ·可信性验证类别第40-42页
     ·自保验证与他保验证第40-41页
     ·直接验证与间接验证第41-42页
   ·可信性验证对安全增强的作用第42-44页
     ·增强TCB自身的可信性第42-43页
     ·增强访问控制的可信性第43-44页
   ·小结第44-46页
第三章 可信赖安全增强模型第46-61页
   ·Take-Grant模型第46-53页
     ·基本模型第47-49页
     ·扩展模型第49-53页
   ·可信赖安全增强的需求分析第53-54页
   ·Trusted Take-Grant安全模型第54-57页
     ·模型思想第54-55页
     ·模型描述第55-56页
     ·改写规则第56-57页
   ·相关引理与证明第57-59页
   ·模型解释第59-60页
   ·小结第60-61页
第四章 端系统安全增强体系结构第61-74页
   ·现有安全操作系统体系结构第61-67页
     ·GFAC框架第62-63页
     ·Flask结构第63-65页
     ·Linux安全模块第65-66页
     ·Java沙盒第66-67页
   ·端系统安全增强的需求分析第67-68页
   ·端系统安全增强体系结构第68-69页
   ·端系统安全增强体系结构的建立第69-73页
     ·信任根源与信任链第69-70页
     ·可信赖安全子系统第70-71页
     ·监控代理程序第71-72页
     ·安全服务器第72-73页
   ·小结第73-74页
第五章 安全核心芯片SUP320 的设计与实现第74-93页
   ·安全核心芯片的需求分析第74-76页
     ·功能需求第74-75页
     ·性能需求第75页
     ·接口需求第75-76页
     ·其他需求第76页
   ·SUP320 安全核心芯片体系结构第76-78页
     ·芯片软硬件设计考虑第76-77页
     ·SUP320 芯片体系结构第77-78页
   ·SPU320 硬件设计关键技术第78-87页
     ·扩展公钥密码协处理器设计第78-82页
     ·CryptoPro协处理器设计第82-83页
     ·真随机数产生器设计第83-86页
     ·芯片的VLSI设计与实现第86-87页
   ·软件设计关键技术第87-90页
     ·统一接口描述第88页
     ·片内密钥管理第88-90页
     ·实时会话管理第90页
     ·安全通讯协议第90页
   ·芯片低功耗技术第90-91页
   ·芯片安全防护技术第91-92页
   ·小结第92-93页
第六章 端系统可信赖安全增强关键技术第93-117页
   ·信任链建立技术第93-97页
     ·信任根源的建立第93-95页
     ·信任链的备份恢复机制第95-96页
     ·操作系统和关键应用的检测方法第96-97页
   ·身份可信认证技术第97-105页
     ·基于生物击键特性的身份认证方法第97-102页
     ·基于USBKey的身份认证方法第102-105页
   ·进程可信保护技术第105-111页
     ·进程的静态完整性保护第105-106页
     ·进程的动态完整性保护第106-108页
     ·进程与文件的关联第108-109页
     ·进程保护的实现与测试第109-111页
   ·存储安全增强技术第111-114页
   ·网络接入认证技术第114-116页
   ·小结第116-117页
第七章 分布式系统安全增强技术第117-129页
   ·分布式系统安全增强的需求分析第117-118页
   ·分布式系统安全增强的体系结构第118-121页
     ·基于P2P的安全增强体系结构第118-119页
     ·基于C/S的安全增强体系结构第119-121页
   ·分布式系统的多级可信认证技术第121-126页
     ·平台可信认证第121-124页
     ·应用可信认证第124-125页
     ·资源可信认证第125页
     ·用户可信认证第125-126页
   ·多级可信认证在分布式系统的作用第126-128页
     ·支持网络信任评估第126-127页
     ·支持多级访问控制第127-128页
   ·小结第128-129页
第八章 安全增强原型系统的设计与实现第129-139页
   ·原型系统应用背景第129-130页
   ·原型系统总体结构第130-132页
     ·安全增强的端系统第131页
     ·系统可信赖控制路径第131-132页
   ·原型系统实现技术第132-135页
     ·BIOS安全增强的实现第132-133页
     ·档案加密的实现第133-134页
     ·网络封包的实现第134-135页
     ·其他监控手段的实现第135页
     ·系统权限分发的实现第135页
   ·原型系统的测试与分析第135-138页
   ·小结第138-139页
第九章 结束语第139-142页
   ·所做的工作与创新第139-140页
   ·未来的研究方向第140-142页
致谢第142-144页
参考文献第144-154页
作者在学期间取得的学术成果第154-156页
 发表的学术论文第154-155页
 获得的科研成果奖第155-156页
附录A 作者主要参与的科研课题第156页

论文共156页,点击 下载论文
上一篇:服务补救行为与消费者满意关系实证研究
下一篇:缔约过失责任浅论