首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于实体依赖关系的信任链模型的构建及应用

摘要第5-6页
ABSTRACT第6页
第一章 绪论第12-19页
    §1.1 研究背景第12-15页
        1.1.1 可信计算的概念第13页
        1.1.2 可信计算的发展第13-15页
    §1.2 国内外研究现状第15-17页
        1.2.1 可信计算平台第15-16页
        1.2.2 可信网络连接第16-17页
        1.2.3 信任链第17页
    §1.3 研究内容第17-18页
    §1.4 论文结构第18-19页
第二章 信任链构建理论与技术第19-28页
    §2.1 信任链研究理论第19-20页
        2.1.1 可信根第19-20页
        2.1.2 可信度量第20页
        2.1.3 可信传递第20页
    §2.2 硬件虚拟化技术第20-21页
    §2.3 信任链构建方法第21-23页
        2.3.1 静态信任链构建方法第21-22页
        2.3.2 动态信任链构建方法第22-23页
        2.3.3 虚拟化信任链构建方法第23页
    §2.4 可信网络连接第23-25页
        2.4.1 可信网络连接架构第24页
        2.4.2 可信网络连接流程第24-25页
    §2.5 谓词逻辑第25-27页
        2.5.1 实体依赖关系第26页
        2.5.2 安全系统逻辑第26-27页
    §2.6 本章小结第27-28页
第三章 基于实体依赖关系的信任链模型的构建第28-35页
    §3.1 状态与信任链第28-32页
        3.1.1 实体依赖关系第28-29页
        3.1.2 可信集合与可信度量第29-31页
        3.1.3 信任链模型第31-32页
    §3.2 评估现有的可信计算环境第32-34页
        3.2.1 基于SRTM的可信平台第32-33页
        3.2.2 基于DRTM的可信平台第33页
        3.2.3 虚拟化可信平台第33-34页
    §3.3 本章小结第34-35页
第四章 基于LVMM的可信网络连接方法及系统第35-42页
    §4.1 基于LVMM的可信网络连接架构设计第35-38页
        4.1.1 架构概述第35-36页
        4.1.2 终端完整性验证第36-38页
    §4.2 具体实施第38-39页
        4.2.1 系统实施第38-39页
        4.2.2 可信连接第39页
    §4.3 性能评估第39-41页
        4.3.1 LVMM启动开销第40页
        4.3.2 完整性度量及认证开销第40-41页
    §4.4 本章小结第41-42页
第五章 总结与展望第42-43页
    §5.1 全文总结第42页
    §5.2 未来展望第42-43页
参考文献第43-48页
致谢第48-49页
攻读硕士学位期间的主要研究成果第49页

论文共49页,点击 下载论文
上一篇:石墨相氮化碳纳米复合材料的制备与光电化学性能研究
下一篇:CPU-GPU异构体系下基于离散元法的散体物料运输问题的数值模拟