首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

涉密环境下的可信存储模型及存储设备体系结构研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-16页
   ·研究背景第10-11页
   ·课题来源及研究意义第11-12页
   ·国内外研究现状第12-14页
     ·国内外文献综述第12页
     ·可信存储规范现状第12-14页
   ·主要研究内容第14-16页
第2章 TCG 存储体系结构核心规范研究第16-31页
   ·概述第16-18页
     ·规范主要涉及内容第16页
     ·规范术语表第16-18页
   ·可信存储设备体系结构第18-22页
     ·体系结构核心组件第19-21页
     ·体系结构核心操作第21-22页
   ·数据结构定义第22-23页
     ·消息流编码第22页
     ·表的数据结构第22-23页
   ·接口通信第23-26页
     ·通信接口第23-24页
     ·通信协议层次第24-26页
   ·规范定义模板第26-27页
     ·Base Template第26页
     ·Admin Template第26页
     ·Clock Template第26页
     ·Crypto Template第26-27页
     ·Locking Template第27页
     ·Log Template第27页
   ·TCG 存储体系结构核心规范分析第27-31页
     ·TCG 可信存储功能实现框图第27-28页
     ·TCG 存储体系结构核心规范的主要弊端第28-30页
     ·TCG 存储体系结构核心规范给我们的启示第30-31页
第3章 基于BLP 模型基本思想的涉密环境下的可信存储模型设计第31-52页
   ·引言第31-32页
   ·涉密环境下的可信存储需求场景描述及模型初步描述第32-35页
     ·涉密环境下的可信存储需求场景第32-33页
     ·存储设备数据存储结构表示法第33页
     ·基本操作定义第33-34页
     ·模型初步描述第34-35页
   ·涉密环境下的可信存储模型第35-49页
     ·模型的基本元素第35页
     ·安全特性第35-38页
     ·状态转换规则第38-49页
   ·涉密环境下的可信存储模型实例第49-51页
     ·系统初态第49页
     ·系统中间态第49页
     ·系统初始化态第49-50页
     ·系统授权态第50页
     ·系统常态(系统读写控制态)第50-51页
   ·本章小结第51-52页
第4章 涉密环境下的可信存储设备体系结构研究第52-62页
   ·引言第52-53页
     ·可信存储定义第52页
     ·涉密环境下的可信存储定义第52-53页
   ·涉密环境下的可信存储设备体系结构第53-55页
     ·可信主机实体体系结构第53页
     ·可信根主机实体体系结构第53-54页
     ·可信移动存储设备体系结构第54-55页
   ·涉密环境下的存储实体交互第55-58页
     ·可信域内主机间交互过程第55页
     ·可信域内主机与可信移动存储设备交互过程第55-56页
     ·可信域主机内主体只读访问普通移动存储设备第56-57页
     ·普通移动存储设备内主体禁止访问可信域主机第57页
     ·可信根主机向普通移动存储设备发送受控数据流第57-58页
     ·可信移动存储设备在可信域外的数据流控制第58页
   ·涉密环境下可信主机及可信存储设备的发行过程第58-61页
     ·直接网络连接的可信主机发行过程第58-59页
     ·可信移动存储设备的发行过程第59-60页
     ·通过可信移动存储设备向可信主机的下发ESOFM 的过程第60-61页
   ·本章小结第61-62页
第5章 涉密环境下的可信存储系统实现第62-68页
   ·引言第62页
   ·利用可信计算技术保证操作系统不被旁路第62-63页
   ·实体标识EID 的选择第63-64页
   ·安全通信机制下的可信主机发行过程第64-67页
     ·安全通信机制下的直接网络连接的可信主机发行第64-66页
     ·可信移动存储设备的发行过程第66页
     ·安全通信机制下的以可信移动存储设备为媒介的可信主机的发行第66-67页
   ·本章小结第67-68页
结论第68-69页
参考文献第69-73页
攻读硕士学位期间所发表的学术论文第73-74页
致谢第74页

论文共74页,点击 下载论文
上一篇:混合动力电动汽车车载网络CANopen协议及其应用研究
下一篇:基于局部Gabor二值模式的戴眼镜人脸识别算法研究