摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-14页 |
·研究背景 | 第8-9页 |
·信息安全 | 第9页 |
·可信计算 | 第9-11页 |
·可信计算相关概念 | 第9-10页 |
·可信计算发展过程 | 第10-11页 |
·国内可信计算之发展现状 | 第11页 |
·研究目的及研究意义 | 第11-12页 |
·本文内容结构安排 | 第12-14页 |
第二章 信任链传递机制及其分析 | 第14-24页 |
·信任链传递 | 第14-16页 |
·信任链传递的结构与原理 | 第16-18页 |
·信任链度量结构模型 | 第17页 |
·信任链传递原理 | 第17页 |
·信任链传递分析 | 第17-18页 |
·可信网络连接 | 第18-22页 |
·可信传输 | 第19页 |
·身份认证 | 第19-21页 |
·可信网络连接(TNc)原理及存在的安全隐患 | 第21-22页 |
·信任链传递与移动存储设备的关联 | 第22-24页 |
第三章 软件安装和升级的新型信任链可信度量方法 1 | 第24-32页 |
·目前信任链传递机制在软件安装和升级中应用的研究分析 | 第24-26页 |
·“一种可信计算模块功能升级”的方案分析 | 第24-25页 |
·“一种可信计算终端及可信计算”方案分析 1 | 第25-26页 |
·软件安装和升级信任链度量与传递方案整体设计 | 第26-29页 |
·系统中安ucxⅡ的实施思路 | 第27页 |
·商业软件被许可安装的度量机制 | 第27-28页 |
·待升级软件的安装许可度量机制 | 第28-29页 |
·软件安装和升级中信任链度量和传递方案性能分析 | 第29-31页 |
·软件安装和升级中信任链度量和传递方案思路改进 | 第29-30页 |
·软件安装和升级信任链度量和传递方案优势分析 | 第30-31页 |
·本章小结 | 第31-32页 |
第四章 TNc中防范中间人攻击的信任链传递协议 | 第32-40页 |
·TNc研究现状分析 | 第32-33页 |
·目前TNc中的中间人攻击方案分析 | 第33-35页 |
·TNc中防范中间人攻击信任链传递协议设计 | 第35-36页 |
·TNc中防范中间人攻击的信任链传递协议安全性分析 | 第36-38页 |
·本章小结 | 第38-40页 |
第五章 内网u盘信任链传递监控模型设计与分析 | 第40-52页 |
·目前信任链传递中可信u盘应用研究分析 | 第40-43页 |
·“一种可信u盘、实现可信u盘安全性及其与计算机数据通信”方案分析 | 第41-42页 |
·“可信计算环境下阻止访问控制模型”方案分析 | 第42-43页 |
·内网u盘信任链传递监控模型方案整体设计 | 第43-48页 |
·内网u盘的可信监控模型的实施思路 | 第44-45页 |
·u盘装入隐藏程序的初始化度量以及存储文件后的可信度量过程 | 第45-46页 |
·内网中其他TcM机对某一u盘的可信度量 | 第46-47页 |
·加入隐藏程序的u盘初始度量值的存储设计 | 第47-48页 |
·可信u盘信任链传递控制模型双向认证协议设计 | 第48-50页 |
·初始化方案设计 | 第48页 |
·认证过程 | 第48-49页 |
·安全性分析 | 第49-50页 |
·效率分析 | 第50页 |
·可信u盘信任链传递监控模型方案性能分析 | 第50-51页 |
·可信u盘信任链传递监控模型方案安全性分析 | 第50页 |
·可信u盘信任链传递监控模型可信性分析 | 第50-51页 |
·小结 | 第51-52页 |
第六章 总结与展望 | 第52-54页 |
·工作总结 | 第52页 |
·进一步研究工作 | 第52-54页 |
致谢 | 第54-56页 |
参考文献 | 第56-60页 |
参加的科研项目与个人研究成果 | 第60-61页 |