首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于物联网的TPM应用研究

摘要第4-5页
Abstract第5-6页
1 绪论第9-14页
    1.1 研究背景第9-11页
    1.2 物联网安全现状第11-12页
    1.3 论文主要内容和结构第12-14页
2 物联网技术与可信计算技术第14-24页
    2.1 物联网技术第14-16页
        2.1.1 感知层第15页
        2.1.2 网络层第15-16页
        2.1.3 应用层第16页
    2.2 可信计算技术第16-18页
    2.3 TPM的核心技术第18-23页
        2.3.1 TPM介绍第18-19页
        2.3.2 TPM的密钥类型介绍第19-20页
        2.3.3 平台配置寄存器PCR第20-21页
        2.3.4 软件栈TSS第21-23页
    2.4 本章小结第23-24页
3 物联网终端的TPM保护机制第24-37页
    3.1 硬件接口第25-27页
    3.2 软件机制实现第27-36页
        3.2.1 软件包的结构第28-35页
        3.2.2 软件包的使用第35-36页
    3.3 本章小结第36-37页
4 物联网应用平台第37-67页
    4.1 硬件设计第37-52页
        4.1.1 组成模块第38-48页
        4.1.2 芯片介绍第48-52页
    4.2 软件设计第52-66页
        4.2.1 完整性度量和报告第52-53页
        4.2.2 可信链的建立第53-57页
        4.2.3 可信平台认证第57-64页
        4.2.4 远程认证第64-66页
    4.3 本章小结第66-67页
5 仿真验证第67-74页
    5.1 验证可信启动第67-68页
    5.2 验证平台度量第68-69页
    5.3 验证本地数据加密第69-72页
    5.4 验证远程认证第72-73页
    5.5 本章小结第73-74页
6 总结与展望第74-75页
附录第75-76页
参考文献第76-81页
攻读硕士学位期间发表的论文及所取得的研究成果第81-82页
致谢第82-83页

论文共83页,点击 下载论文
上一篇:不同盐碱程度盐碱土壤微生物多样性研究
下一篇:黄河水体沉积物中铁与磷的形态分布及相关分析