| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 目录 | 第9-12页 |
| 图表目录 | 第12-14页 |
| 第1章 绪论 | 第14-26页 |
| ·研究背景 | 第14-15页 |
| ·可信计算简介 | 第15-20页 |
| ·TPM内部构造 | 第16-19页 |
| ·TPM信任关系扩展机制 | 第19-20页 |
| ·安全操作系统技术简介 | 第20-22页 |
| ·主要研究内容和研究意义 | 第22-24页 |
| ·主要研究内容 | 第22-23页 |
| ·研究意义 | 第23-24页 |
| ·论文组织结构 | 第24-26页 |
| 第2章 国内外研究现状 | 第26-42页 |
| ·可信计算研究现状 | 第26-31页 |
| ·可信启动 | 第27页 |
| ·可信度量 | 第27-28页 |
| ·远程证明 | 第28-30页 |
| ·可信网络连接 | 第30-31页 |
| ·安全操作系统研究现状 | 第31-40页 |
| ·访问控制模型 | 第32-35页 |
| ·安全操作系统实现 | 第35-39页 |
| ·可信系统 | 第39-40页 |
| ·小结 | 第40-42页 |
| 第3章 基于可信计算的动态完整性度量研究 | 第42-66页 |
| ·引言 | 第42-44页 |
| ·相关研究工作 | 第44-47页 |
| ·DIMM架构设计 | 第47-53页 |
| ·面临的问题 | 第47-48页 |
| ·安全目标 | 第48-49页 |
| ·设计思路 | 第49-50页 |
| ·架构 | 第50-51页 |
| ·度量方法 | 第51-53页 |
| ·度量流程 | 第53-55页 |
| ·度量代理MA(measurement agent) | 第53页 |
| ·内核模块KMM(kernel measure module) | 第53-55页 |
| ·测试 | 第55-57页 |
| ·攻击测试 | 第55页 |
| ·功能对比 | 第55-56页 |
| ·效率测试 | 第56-57页 |
| ·基于随机采样的动态度量 | 第57-62页 |
| ·原理 | 第57页 |
| ·理论效率提高 | 第57-62页 |
| ·实际效率提高 | 第62页 |
| ·随机采样的动态度量架构(RS-DIMM) | 第62-63页 |
| ·改进后测试结果 | 第63-64页 |
| ·小结 | 第64-66页 |
| 第4章 基于可信计算的策略标签保护研究 | 第66-80页 |
| ·引言 | 第66-67页 |
| ·相关工作 | 第67-68页 |
| ·模型的分析和改进 | 第68-71页 |
| ·访问控制模型分析 | 第69-70页 |
| ·可信标签模型 | 第70-71页 |
| ·TLPA架构设计 | 第71-76页 |
| ·TLPA的目标 | 第71-72页 |
| ·TLPA的架构 | 第72-74页 |
| ·TLPA的流程 | 第74-76页 |
| ·TLPA的安全性分析 | 第76-77页 |
| ·实现 | 第77-78页 |
| ·实验结果 | 第78-79页 |
| ·小结 | 第79-80页 |
| 第5章 安全操作系统边界扩展研究 | 第80-94页 |
| ·引言 | 第80-81页 |
| ·相关研究工作 | 第81-82页 |
| ·TVED系统模型 | 第82-84页 |
| ·TVED架构与流程 | 第84-89页 |
| ·架构 | 第85-86页 |
| ·流程 | 第86-89页 |
| ·TVED的实现 | 第89-90页 |
| ·TVED的安全性分析 | 第90-91页 |
| ·测试 | 第91-93页 |
| ·小结 | 第93-94页 |
| 第6章 结论 | 第94-98页 |
| ·论文总结 | 第94-95页 |
| ·论文主要创新点 | 第95-96页 |
| ·后续研究方向 | 第96-98页 |
| 参考文献 | 第98-108页 |
| 致谢 | 第108-110页 |
| 在读期间发表的学术论文与取得的其他研究成果 | 第110页 |