首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动计算环境可信保障关键技术研究及应用

摘要第4-6页
ABSTRACT第6-7页
第1章 绪论第13-29页
    1.1 研究背景及意义第13-14页
    1.2 可信计算的背景第14-17页
        1.2.1 可信计算的概念第14页
        1.2.2 可信计算的发展第14-17页
    1.3 国内外研究进展第17-25页
        1.3.1 移动计算环境安全的现状第17-18页
        1.3.2 平台可信增强技术的现状第18-21页
        1.3.3 软件可信度量技术的现状第21-22页
        1.3.4 网络可信连接技术的现状第22-24页
        1.3.5 研究现状总结第24-25页
    1.4 主要研究内容第25-26页
    1.5 论文组织结构第26-29页
第2章 基于通用智能卡的平台可信增强技术第29-51页
    2.1 引言第29页
    2.2 相关领域的研究进展第29-32页
        2.2.1 可信启动的现状第29-30页
        2.2.2 数据保护的现状第30-32页
    2.3 总体架构第32-33页
    2.4 基于双因素认证的可信启动模型第33-41页
        2.4.1 TSC的逻辑结构第33-35页
        2.4.2 磁盘启动环境的可信保障第35-37页
        2.4.3 可信启动机制第37-39页
        2.4.4 相关定义及算法第39-41页
    2.5 基于扇区的数据保护模型第41-48页
        2.5.1 TDE的逻辑结构第41-42页
        2.5.2 密钥的分级结构第42-43页
        2.5.3 密钥的派生第43-46页
        2.5.4 磁盘的加密第46-47页
        2.5.5 TDE的运行机制第47-48页
    2.6 实验与分析第48-50页
        2.6.1 安全性分析第48-49页
        2.6.2 TSC的性能分析第49-50页
    2.7 本章小结第50-51页
第3章 基于策略的软件可信度量技术第51-81页
    3.1 引言第51页
    3.2 相关领域的研究进展第51-53页
        3.2.1 静态度量的现状第51页
        3.2.2 动态度量的现状第51-53页
    3.3 安全目标和总体架构第53-55页
        3.3.1 安全目标和关键技术第53-54页
        3.3.2 总体架构第54-55页
    3.4 相关定义及实体组成第55-63页
        3.4.1 相关定义第55-58页
        3.4.2 终端平台第58-61页
        3.4.3 服务端第61-62页
        3.4.4 可信第三方第62-63页
    3.5 基于属性的静态度量第63-65页
        3.5.1 静态度量策略的建立第63-64页
        3.5.2 静态度量的执行第64-65页
    3.6 基于策略的动态度量第65-71页
        3.6.1 操作系统关键区域的动态度量第66-67页
        3.6.2 可信风险树模型第67-68页
        3.6.3 动态度量策略的建立第68-70页
        3.6.4 基于可信风险树的软件动态度量第70-71页
    3.7 基于行为报告的可信评价第71-73页
        3.7.1 滑动窗口模型第71-73页
        3.7.2 可信评价的计算方法第73页
    3.8 实验与分析第73-79页
        3.8.1 实验环境第74页
        3.8.2 动态度量模型第74-77页
        3.8.3 可信评价模型第77-79页
    3.9 本章小结第79-81页
第4章 基于属性的网络可信连接技术第81-103页
    4.1 引言第81页
    4.2 相关领域的研究进展第81-83页
        4.2.1 网络接入技术的现状第81-82页
        4.2.2 网络控制技术的现状第82-83页
    4.3 安全目标第83-84页
    4.4 基于属性的可信连接架构第84-88页
        4.4.1 访问请求者第85-86页
        4.4.2 访问控制器第86-87页
        4.4.3 策略管理器第87-88页
    4.5 基于属性的远程证明第88-93页
        4.5.1 服务端平台配置属性第88-89页
        4.5.2 终端平台配置属性第89-90页
        4.5.3 远程证明的过程第90-93页
    4.6 基于策略的网络控制第93-98页
        4.6.1 网络协议架构及分析第93-94页
        4.6.2 WFP技术原理第94-96页
        4.6.3 终端平台的网络控制第96-97页
        4.6.4 服务端的网络控制第97-98页
    4.7 实验与分析第98-101页
        4.7.1 实验环境第99页
        4.7.2 通信的可信性保障第99-100页
        4.7.3 网络数据的控制第100-101页
    4.8 本章小结第101-103页
第5章 移动计算环境的可信系统构建第103-133页
    5.1 系统背景第103-104页
    5.2 系统的体系结构第104-107页
        5.2.1 终端平台的执行流程第104-105页
        5.2.2 拓扑结构和工作模式第105-107页
    5.3 基于通用智能卡的平台可信增强技术实现第107-112页
        5.3.1 双因素认证的实现第107-109页
        5.3.2 数据保护模型的实现第109-111页
        5.3.3 TSC更新的实现第111页
        5.3.4 启动扇区恢复的实现第111-112页
    5.4 基于策略的软件可信度量技术实现第112-121页
        5.4.1 系统运行时可信性保护的实现第112-117页
        5.4.2 软件静态度量的实现第117-118页
        5.4.3 软件动态度量的实现第118-121页
    5.5 基于属性的网络可信连接技术实现第121-132页
        5.5.1 网络类型判定方案第121-125页
        5.5.2 网络类型判断的实现第125-127页
        5.5.3 网络类型判断的实验第127-128页
        5.5.4 远程证明的实现第128-130页
        5.5.5 网络控制的实现第130-132页
    5.6 本章小结第132-133页
第6章 结束语第133-135页
    6.1 论文的主要贡献第133-134页
    6.2 进一步工作的方向第134-135页
参考文献第135-145页
攻读博士学位期间取得的研究成果第145-147页
攻读博士学位期间参与的科研工作第147-149页
致谢第149页

论文共149页,点击 下载论文
上一篇:肝肿瘤热消融治疗计算机辅助导航系统关键技术研究
下一篇:数据相关性分析和维数约简方法的研究与应用