首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信应用软件管理机制研究

摘要第1-7页
ABSTRACT第7-11页
第1章 绪论第11-21页
   ·课题研究背景第11-13页
   ·课题研究的内容和意义第13-15页
     ·课题研究的内容第13-15页
     ·课题研究的主要意义第15页
     ·论文的创新点第15页
   ·国内外研究现状第15-20页
     ·关于可信计算第15-17页
     ·关于信任链传递第17-20页
   ·本文的组织结构第20-21页
第2章 可信计算知识体系与可信计算平台模块第21-32页
   ·可信计算平台的相关技术背景第21-22页
   ·可信计算平台的基本结构第22-23页
   ·可信计算平台的关键硬件TPM第23-27页
     ·TPM 的体系结构第23-25页
     ·TPM 的支撑软件TSS(Trusted Software Stack)第25-26页
     ·TPM 的密钥知识第26-27页
   ·可信计算平台中的关键模块CRTM第27-29页
   ·信任链传递第29-31页
   ·本章小结第31-32页
第3章 完整性度量机制和相关算法第32-46页
   ·完整性度量机制第32-37页
     ·完整性的可信度量第32-33页
     ·完整性度量结果的存储第33-35页
     ·完整性度量的报告以及完整性验证第35-37页
   ·RSA 算法描述第37-39页
   ·SHA 系列算法的描述与比较第39-45页
     ·SHA-1 算法的描述第40-41页
     ·SHA-224/256 算法的描述第41-42页
     ·SHA-384/512 算法的描述第42-43页
     ·算法的综合比较第43-45页
   ·本章小结第45-46页
第4章 可信应用软件的管理方案第46-58页
   ·软件度量第46-50页
     ·软件产品的度量第46-48页
     ·软件安装前的度量第48-49页
     ·软件使用过程中的度量第49-50页
   ·远程认证第50-52页
     ·传统的远程认证第50-51页
     ·基于可信平台的远程认证第51-52页
   ·可信软件管理方案第52-57页
     ·可信软件安装过程的认证管理第52-54页
     ·可信软件安装后的静态管理第54-55页
     ·可信软件运行过程中的动态管理第55页
     ·关于可信软件升级问题第55-57页
   ·方案分析第57页
   ·本章小结第57-58页
第5章 可信软件管理方案的过程模拟第58-65页
   ·软件安装时的方案模拟第58-62页
   ·软件安装后的静态管理模拟第62-64页
   ·软件升级管理方案模拟第64页
   ·本章小结第64-65页
第6章 总结与展望第65-67页
   ·总结第65页
   ·展望第65-67页
参考文献第67-70页
致谢第70-71页
攻读学位期间参加的科研项目和成果第71页

论文共71页,点击 下载论文
上一篇:基于视觉的人体行为检测识别研究
下一篇:基于全方位视觉的遗留物及其放置者检测的研究