摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第1章 绪论 | 第9-18页 |
·研究背景 | 第9-14页 |
·可信计算的产生和发展 | 第9-12页 |
·委托授权模型的产生和研究 | 第12-14页 |
·问题的提出与研究意义 | 第14-15页 |
·论文主要工作 | 第15-16页 |
·本文结构 | 第16-18页 |
第2章 相关研究工作 | 第18-32页 |
·可信计算平台 | 第18-22页 |
·授权数据管理 | 第22-24页 |
·授权协议安全性分析 | 第24-27页 |
·OIAP 的安全性分析 | 第24-26页 |
·OSAP 的安全性分析 | 第26-27页 |
·TCG 委托机制分析 | 第27-31页 |
·创建委托 | 第29页 |
·执行委托 | 第29-30页 |
·TCG 委托机制的安全性分析 | 第30-31页 |
·本章小结 | 第31-32页 |
第3章 基于授权数据及其权限列表的委托机制 | 第32-38页 |
·授权数据及其权限列表 | 第32-33页 |
·创建委托 | 第33-34页 |
·执行委托 | 第34-35页 |
·撤销委托 | 第35-36页 |
·性能和安全性分析 | 第36页 |
·本章小结 | 第36-38页 |
第4章 基于Merkle Hash Tree 的委托机制 | 第38-58页 |
·Merkle Hash Tree | 第38-40页 |
·创建委托的授权协议 | 第40-46页 |
·启动阶段 | 第41-43页 |
·实施阶段 | 第43-45页 |
·结束阶段 | 第45-46页 |
·执行委托的授权协议 | 第46-51页 |
·启动阶段 | 第47-49页 |
·实施阶段 | 第49-51页 |
·结束阶段 | 第51页 |
·撤销委托的授权协议 | 第51-55页 |
·启动阶段 | 第52-54页 |
·实施阶段 | 第54-55页 |
·结束阶段 | 第55页 |
·性能与安全性分析 | 第55-56页 |
·本章小结 | 第56-58页 |
第5章 委托管理方法的比较和安全性分析 | 第58-63页 |
·两种方法的比较 | 第58-60页 |
·协议的安全性分析 | 第60-62页 |
·Universally Composable 协议分析框架 | 第60-61页 |
·安全性分析 | 第61-62页 |
·本章小结 | 第62-63页 |
第6章 仿真实验 | 第63-77页 |
·TPM 和 TSS 仿真 | 第63-69页 |
·启动TPM 仿真模块 | 第64-66页 |
·启动软件栈TSS | 第66-67页 |
·执行若干核心命令 | 第67-69页 |
·授权数据及其权限列表的实现 | 第69-71页 |
·数据结构定义 | 第69-70页 |
·主要函数定义和实现 | 第70-71页 |
·Merkle Hash Tree 的实现 | 第71-76页 |
·数据结构定义 | 第72页 |
·主要函数定义和实现 | 第72-76页 |
·本章小结 | 第76-77页 |
结论 | 第77-79页 |
参考文献 | 第79-84页 |
攻读硕士学位期间发表的学术论文 | 第84-85页 |
致谢 | 第85页 |