首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的安全操作系统研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-12页
图表目录第12-14页
第1章 绪论第14-26页
   ·研究背景第14-15页
   ·可信计算简介第15-20页
     ·TPM内部构造第16-19页
     ·TPM信任关系扩展机制第19-20页
   ·安全操作系统技术简介第20-22页
   ·主要研究内容和研究意义第22-24页
     ·主要研究内容第22-23页
     ·研究意义第23-24页
   ·论文组织结构第24-26页
第2章 国内外研究现状第26-42页
   ·可信计算研究现状第26-31页
     ·可信启动第27页
     ·可信度量第27-28页
     ·远程证明第28-30页
     ·可信网络连接第30-31页
   ·安全操作系统研究现状第31-40页
     ·访问控制模型第32-35页
     ·安全操作系统实现第35-39页
     ·可信系统第39-40页
   ·小结第40-42页
第3章 基于可信计算的动态完整性度量研究第42-66页
   ·引言第42-44页
   ·相关研究工作第44-47页
   ·DIMM架构设计第47-53页
     ·面临的问题第47-48页
     ·安全目标第48-49页
     ·设计思路第49-50页
     ·架构第50-51页
     ·度量方法第51-53页
   ·度量流程第53-55页
     ·度量代理MA(measurement agent)第53页
     ·内核模块KMM(kernel measure module)第53-55页
   ·测试第55-57页
     ·攻击测试第55页
     ·功能对比第55-56页
     ·效率测试第56-57页
   ·基于随机采样的动态度量第57-62页
     ·原理第57页
     ·理论效率提高第57-62页
     ·实际效率提高第62页
   ·随机采样的动态度量架构(RS-DIMM)第62-63页
   ·改进后测试结果第63-64页
   ·小结第64-66页
第4章 基于可信计算的策略标签保护研究第66-80页
   ·引言第66-67页
   ·相关工作第67-68页
   ·模型的分析和改进第68-71页
     ·访问控制模型分析第69-70页
     ·可信标签模型第70-71页
   ·TLPA架构设计第71-76页
     ·TLPA的目标第71-72页
     ·TLPA的架构第72-74页
     ·TLPA的流程第74-76页
   ·TLPA的安全性分析第76-77页
   ·实现第77-78页
   ·实验结果第78-79页
   ·小结第79-80页
第5章 安全操作系统边界扩展研究第80-94页
   ·引言第80-81页
   ·相关研究工作第81-82页
   ·TVED系统模型第82-84页
   ·TVED架构与流程第84-89页
     ·架构第85-86页
     ·流程第86-89页
   ·TVED的实现第89-90页
   ·TVED的安全性分析第90-91页
   ·测试第91-93页
   ·小结第93-94页
第6章 结论第94-98页
   ·论文总结第94-95页
   ·论文主要创新点第95-96页
   ·后续研究方向第96-98页
参考文献第98-108页
致谢第108-110页
在读期间发表的学术论文与取得的其他研究成果第110页

论文共110页,点击 下载论文
上一篇:复杂环境中的人形机器人行走规划
下一篇:排序学习中基于直接优化信息检索评价准则算法的理论分析