首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信计算平台信任链理论与技术研究

摘要第1-5页
Abstract第5-8页
第1章 绪论第8-14页
   ·研究意义和目的第8页
   ·研究现状第8-10页
     ·操作系统引导阶段的信任链传递第9页
     ·操作系统到应用程序的信任链传递第9-10页
   ·论文主要工作第10-11页
     ·信任链传递模型的构建第10页
     ·运用无干扰理论对信任链传递模型进行形式化描述第10-11页
     ·可信应用环境的研究第11页
   ·论文的组织结构第11-14页
第2章 背景知识与相关技术第14-22页
   ·可信计算定义第14页
   ·可信计算平台第14-15页
   ·可信平台控制模块第15-16页
   ·信任链的传递第16-17页
     ·可信根第16-17页
     ·可信传递第17页
     ·可信度量第17页
   ·信任链传递的技术方案第17-19页
     ·TCG 方案第17-18页
     ·第三方测试方案第18页
     ·多代理扩展方案第18-19页
   ·可信系统第19-20页
   ·本章小结第20-22页
第3章 应用层信任链传递模型的构建第22-28页
   ·TCG 信任链传递模型第22-23页
   ·系统的信任链传递模型第23-25页
   ·应用层信任链传递模型的构建第25-26页
     ·应用层信任链传递模型构建第25-26页
     ·信任传递过程第26页
   ·本章小结第26-28页
第4章 信任链传递模型的形式化描述第28-38页
   ·信息流的无干扰理论和模型第28-30页
   ·信任链传递模型的形式化描述第30-35页
     ·基本符号定义第30-32页
     ·应用层信任链的形式化描述第32-34页
     ·应用环境的可信第34-35页
   ·可信网络连接第35-37页
   ·本章小结第37-38页
第5章 可信应用环境研究第38-44页
   ·应用环境定义第38页
   ·虚拟化技术研究第38-39页
     ·系统虚拟机第38-39页
     ·OS 级虚拟化技术第39页
     ·应用的虚拟隔离第39页
   ·强制访问控制机制研究第39-40页
   ·其他可信应用构建方法研究第40-41页
   ·可信应用环境构建第41-43页
   ·本章小结第43-44页
结论第44-46页
参考文献第46-50页
攻读硕士学位期间所发表的学术论文第50-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:基于电子看板的混合流水线车间作业管理系统研究
下一篇:基于Oracle数据库的性能调整及优化技术研究