首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算平台委托授权机制的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第1章 绪论第9-18页
   ·研究背景第9-14页
     ·可信计算的产生和发展第9-12页
     ·委托授权模型的产生和研究第12-14页
   ·问题的提出与研究意义第14-15页
   ·论文主要工作第15-16页
   ·本文结构第16-18页
第2章 相关研究工作第18-32页
   ·可信计算平台第18-22页
   ·授权数据管理第22-24页
   ·授权协议安全性分析第24-27页
     ·OIAP 的安全性分析第24-26页
     ·OSAP 的安全性分析第26-27页
   ·TCG 委托机制分析第27-31页
     ·创建委托第29页
     ·执行委托第29-30页
     ·TCG 委托机制的安全性分析第30-31页
   ·本章小结第31-32页
第3章 基于授权数据及其权限列表的委托机制第32-38页
   ·授权数据及其权限列表第32-33页
   ·创建委托第33-34页
   ·执行委托第34-35页
   ·撤销委托第35-36页
   ·性能和安全性分析第36页
   ·本章小结第36-38页
第4章 基于Merkle Hash Tree 的委托机制第38-58页
   ·Merkle Hash Tree第38-40页
   ·创建委托的授权协议第40-46页
     ·启动阶段第41-43页
     ·实施阶段第43-45页
     ·结束阶段第45-46页
   ·执行委托的授权协议第46-51页
     ·启动阶段第47-49页
     ·实施阶段第49-51页
     ·结束阶段第51页
   ·撤销委托的授权协议第51-55页
     ·启动阶段第52-54页
     ·实施阶段第54-55页
     ·结束阶段第55页
   ·性能与安全性分析第55-56页
   ·本章小结第56-58页
第5章 委托管理方法的比较和安全性分析第58-63页
   ·两种方法的比较第58-60页
   ·协议的安全性分析第60-62页
     ·Universally Composable 协议分析框架第60-61页
     ·安全性分析第61-62页
   ·本章小结第62-63页
第6章 仿真实验第63-77页
   ·TPM 和 TSS 仿真第63-69页
     ·启动TPM 仿真模块第64-66页
     ·启动软件栈TSS第66-67页
     ·执行若干核心命令第67-69页
   ·授权数据及其权限列表的实现第69-71页
     ·数据结构定义第69-70页
     ·主要函数定义和实现第70-71页
   ·Merkle Hash Tree 的实现第71-76页
     ·数据结构定义第72页
     ·主要函数定义和实现第72-76页
   ·本章小结第76-77页
结论第77-79页
参考文献第79-84页
攻读硕士学位期间发表的学术论文第84-85页
致谢第85页

论文共85页,点击 下载论文
上一篇:智能移动视频监控系统的设计与实现
下一篇:停车诱导信息板版面设计研究