首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

用户属性在加强远程证明安全中的研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第10-14页
    1.1 引言第10-11页
    1.2 研究背景第11-12页
    1.3 课题研究内容第12页
    1.4 论文结构与主要内容第12-14页
第二章 可信计算第14-26页
    2.1 可信计算产生的背景与概念第14-16页
        2.1.1 国外可信计算发展状况第14-15页
        2.1.2 国内可信计算发展状况第15-16页
    2.2 可信计算平台架构第16-20页
        2.2.1 可信计算平台模块 TPM第16-18页
        2.2.2 可信计算软件栈 TSS第18-20页
    2.3 可信计算平台的核心机制第20-25页
        2.3.1 可信计算度量机制第20-22页
        2.3.2 可信计算安全存储机制第22-23页
        2.3.3 可信计算身份证明机制第23-25页
    2.4 本章小结第25-26页
第三章 可信计算平台的远程证明第26-34页
    3.1 远程证明第26-28页
        3.1.1 远程证明概述第26-27页
        3.1.2 远程证明的核心机制第27-28页
    3.2 远程证明方案第28-31页
        3.2.1 基于二进制的远程证明方案第29-30页
        3.2.2 基于属性的远程证明方案第30-31页
    3.3 远程证明所面临的问题第31-32页
    3.4 本章总结第32-34页
第四章 基于用户属性的远程证明第34-44页
    4.1 用户属性第34-35页
        4.1.1 信任物体型的用户属性第34页
        4.1.2 生物特征型的用户属性第34-35页
    4.2 PBE 算法第35-37页
        4.2.1 CBC 模式与算法填充方案第35-36页
        4.2.2 PBE 算法加解密过程第36-37页
    4.3 基于用户属性远程证明方案的设计第37-39页
    4.4 用户属性远程证明与访问控制第39-41页
        4.4.1 身份认证第39-40页
        4.4.2 访问控制第40-41页
        4.4.3 用户属性远程证明与访问控制的区别与联系第41页
    4.5 用户属性远程证明方案安全性研究第41-42页
    4.6 本章小结第42-44页
第五章 原型实验第44-62页
    5.1 实验环境搭建第44-54页
        5.1.1 TPM Emulator 介绍第44-45页
        5.1.2 TPM Emulator 安装与调试第45-49页
        5.1.3 JTSS 的安装与调试第49-52页
        5.1.4 测试第52-54页
    5.2 整体实验设计与流程第54-59页
        5.2.1 实验设计的目标与代码的实现第54-58页
        5.2.2 实验流程的设计第58-59页
    5.3 实验结果第59-60页
    5.4 本章小结第60-62页
第六章 总结与展望第62-64页
参考文献第64-68页
致谢第68-70页
攻读学位期间发表的学术论文第70页

论文共70页,点击 下载论文
上一篇:量化方法在我国公共政策监测中的应用研究
下一篇:高校协同创新中心的科研竞争力评价研究