摘要 | 第1-6页 |
Abstract | 第6-10页 |
第一章 绪论 | 第10-16页 |
·研究背景 | 第10-13页 |
·可信计算平台的提出 | 第11页 |
·将可信计算平台引入现有的安全系统 | 第11-12页 |
·生物特征的智能终端与可信计算结合的发展现状 | 第12-13页 |
·本文的主要工作 | 第13-14页 |
·可信计算安全存储机制的改进 | 第13页 |
·指纹匹配算法的改进 | 第13-14页 |
·改进的指纹识别算法与TPM 的集成 | 第14页 |
·本文组织结构 | 第14-16页 |
第二章 可信计算关键技术 | 第16-29页 |
·可信计算与密钥学 | 第16-19页 |
·安全散列算法SHA-1 | 第16-17页 |
·对称密钥AES 和非对称密钥RSA | 第17-19页 |
·证书权威机构CA | 第19页 |
·可信计算平台的特性 | 第19-21页 |
·保护能力 | 第19-20页 |
·对外证明 | 第20页 |
·完整性度量、存储和报告 | 第20-21页 |
·可信计算平台基本体系 | 第21-27页 |
·平台的可信构件块 | 第22页 |
·信任链 | 第22-23页 |
·完整性度量 | 第23-24页 |
·完整性报告 | 第24页 |
·以TPM 为通信端点 | 第24-25页 |
·存储保护 | 第25-27页 |
·本章小结 | 第27-29页 |
第三章 TPM 的安全封装存储机制 | 第29-34页 |
·概述 | 第29-30页 |
·基于属性的可信存储方案 | 第30-33页 |
·基于属性的安全存储的原理 | 第30-31页 |
·基于属性的安全存储的步骤 | 第31-33页 |
·实验结果 | 第33-34页 |
第四章 指纹识别技术算法研究 | 第34-51页 |
·生物特征识别技术的系统组成 | 第34-35页 |
·指纹图像的预处理和细节点提取 | 第35-42页 |
·指纹图像的增强 | 第35-38页 |
·指纹特征的提取 | 第38-42页 |
·指纹图像的匹配 | 第42-49页 |
·基于重构方向场的指纹匹配算法 | 第42-45页 |
·基于细节点聚类的指纹匹配算法 | 第45-47页 |
·基于全局特征和局部特征的的指纹匹配算法 | 第47-49页 |
·实验结果 | 第49-51页 |
第五章 基于智能终端应用的指纹认证技术和 TPM 技术的结合 | 第51-56页 |
·概述 | 第51-52页 |
·基于指纹的可信平台用户认证方案 | 第52-55页 |
·可信平台系统中指纹的注册阶段 | 第53-54页 |
·可信平台系统中指纹的可信登录 | 第54-55页 |
·数据存储方案 | 第55页 |
·本章小结 | 第55-56页 |
第六章 总结和展望 | 第56-58页 |
·主要结论 | 第56-57页 |
·研究展望 | 第57-58页 |
参考文献 | 第58-61页 |
致谢 | 第61-62页 |
攻读硕士学位期间的研究成果 | 第62页 |