首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于策略的语义远程认证

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-12页
   ·引言第10页
   ·研究内容第10-11页
   ·本论文的章节安排第11-12页
第二章 可信计算第12-24页
   ·可信计算第12-15页
     ·可信计算的概念第12-13页
     ·可信计算的发展第13-15页
   ·可信计算平台组成第15-20页
     ·可信平台模块TPM第15-17页
     ·可信平台支撑软件TSS第17-19页
     ·可信根的类型第19-20页
   ·可信计算平台的特点第20页
   ·可信计算平台的功能第20-21页
   ·TCG 的身份证明第21-22页
   ·完整性保护第22页
   ·本章小结第22-24页
第三章 远程认证第24-34页
   ·传统身份认证第24-29页
     ·简单口令第24页
     ·基于智能卡的用户身份认证第24-25页
     ·基于密钥的认证机制第25-28页
     ·基于挑战/应答的认证机制第28-29页
   ·远程认证存在的问题第29-30页
   ·可信计算中的远程认证第30-32页
   ·本章小结第32-34页
第四章 Java 虚拟机可信平台信任链的构建第34-44页
   ·Java 虚拟机第34-35页
   ·JVM 可信平台信任链第35-40页
     ·GRUB 加载Linux 过程第35-36页
     ·Java 程序启动执行流程第36-40页
   ·完整信任链结构第40-42页
   ·本章小结第42-44页
第五章 语义远程认证策略第44-52页
   ·远程认证模型第44-46页
   ·语义远程认证策略第46-49页
     ·活动主体/客体行为认证策略第47-48页
     ·状态转换行为认证策略第48-49页
     ·属性更新行为策略第49页
   ·语义远程认证策略证明第49-50页
   ·本章小结第50-52页
第六章 语义远程认证策略的原型实验第52-74页
   ·实验环境的介绍第52-58页
     ·TPM Emulator 功能介绍第53-54页
     ·TPM Emulator 引擎第54页
     ·初始化和自我测试第54页
     ·关机和数据存储第54页
     ·命令执行第54-55页
     ·IAIK jTSS第55-58页
   ·实验环境搭建第58-63页
     ·安装GNU MP第58页
     ·安装TPM Emulator第58-60页
     ·测试第60页
     ·IAIK jTSS 安装需求第60-61页
     ·详细配置第61-63页
     ·测试第63页
   ·用户可信度的计算第63-69页
     ·计算用户可信度流程第63-64页
     ·信息收集器设计与实现第64-67页
     ·可信度计算模型的设计与实现第67-69页
   ·实验结果第69-73页
   ·本章小结第73-74页
第七章 总结第74-75页
参考文献第75-77页
致谢第77-78页
攻读学位期间发表的学术论文目录第78页

论文共78页,点击 下载论文
上一篇:稀有类分类算法在入侵检测中的应用
下一篇:程序的语义远程认证研究