首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算信任链传递机制的研究与设计

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-14页
   ·研究背景第8-9页
   ·信息安全第9页
   ·可信计算第9-11页
     ·可信计算相关概念第9-10页
     ·可信计算发展过程第10-11页
     ·国内可信计算之发展现状第11页
   ·研究目的及研究意义第11-12页
   ·本文内容结构安排第12-14页
第二章 信任链传递机制及其分析第14-24页
   ·信任链传递第14-16页
   ·信任链传递的结构与原理第16-18页
     ·信任链度量结构模型第17页
     ·信任链传递原理第17页
     ·信任链传递分析第17-18页
   ·可信网络连接第18-22页
     ·可信传输第19页
     ·身份认证第19-21页
     ·可信网络连接(TNc)原理及存在的安全隐患第21-22页
   ·信任链传递与移动存储设备的关联第22-24页
第三章 软件安装和升级的新型信任链可信度量方法 1第24-32页
   ·目前信任链传递机制在软件安装和升级中应用的研究分析第24-26页
     ·“一种可信计算模块功能升级”的方案分析第24-25页
     ·“一种可信计算终端及可信计算”方案分析 1第25-26页
   ·软件安装和升级信任链度量与传递方案整体设计第26-29页
     ·系统中安ucxⅡ的实施思路第27页
     ·商业软件被许可安装的度量机制第27-28页
     ·待升级软件的安装许可度量机制第28-29页
   ·软件安装和升级中信任链度量和传递方案性能分析第29-31页
     ·软件安装和升级中信任链度量和传递方案思路改进第29-30页
     ·软件安装和升级信任链度量和传递方案优势分析第30-31页
   ·本章小结第31-32页
第四章 TNc中防范中间人攻击的信任链传递协议第32-40页
   ·TNc研究现状分析第32-33页
   ·目前TNc中的中间人攻击方案分析第33-35页
   ·TNc中防范中间人攻击信任链传递协议设计第35-36页
   ·TNc中防范中间人攻击的信任链传递协议安全性分析第36-38页
   ·本章小结第38-40页
第五章 内网u盘信任链传递监控模型设计与分析第40-52页
   ·目前信任链传递中可信u盘应用研究分析第40-43页
     ·“一种可信u盘、实现可信u盘安全性及其与计算机数据通信”方案分析第41-42页
     ·“可信计算环境下阻止访问控制模型”方案分析第42-43页
     ·内网u盘信任链传递监控模型方案整体设计第43-48页
     ·内网u盘的可信监控模型的实施思路第44-45页
     ·u盘装入隐藏程序的初始化度量以及存储文件后的可信度量过程第45-46页
     ·内网中其他TcM机对某一u盘的可信度量第46-47页
     ·加入隐藏程序的u盘初始度量值的存储设计第47-48页
   ·可信u盘信任链传递控制模型双向认证协议设计第48-50页
     ·初始化方案设计第48页
     ·认证过程第48-49页
     ·安全性分析第49-50页
     ·效率分析第50页
   ·可信u盘信任链传递监控模型方案性能分析第50-51页
     ·可信u盘信任链传递监控模型方案安全性分析第50页
     ·可信u盘信任链传递监控模型可信性分析第50-51页
   ·小结第51-52页
第六章 总结与展望第52-54页
   ·工作总结第52页
   ·进一步研究工作第52-54页
致谢第54-56页
参考文献第56-60页
参加的科研项目与个人研究成果第60-61页

论文共61页,点击 下载论文
上一篇:基于FPGA的点对点以太网接口设计实现
下一篇:P2P-SIP通信系统研究与设计