首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信根的嵌入式终端安全性研究

摘要第1-9页
Abstract第9-11页
第一章 绪论第11-15页
   ·论文的研究对象和内容第11页
   ·论文的研究背景和意义第11-13页
   ·论文的主要工作及创新点第13-14页
     ·基于可信根的信任链传递模型的研究第13页
     ·基于可信根的安全引导的研究第13页
     ·基于可信根的数据安全保护的研究第13-14页
   ·论文的组织结构第14-15页
第二章 基于可信根的信任链传递模型的研究第15-23页
   ·可信根的介绍第15-16页
   ·可信度量与传递第16-17页
   ·信任传递方案第17-20页
     ·TCG 方案第17-18页
     ·第三方测试方案第18-19页
     ·多代理扩展方案第19-20页
   ·新的信任链传递模型第20-21页
   ·推理分析第21-22页
   ·本章小结第22-23页
第三章 基于可信根的安全引导的研究第23-31页
   ·传统可信引导第23-26页
     ·TCG 的引导第25页
     ·Trusted GRUB 引导第25-26页
   ·存在问题第26页
   ·带有恢复机制的可信引导过程第26-29页
     ·硬件引导操作第26-27页
     ·系统启动操作第27-29页
   ·本章小结第29-31页
第四章 基于可信根的数据安全保护的研究第31-37页
   ·数据加密第31-32页
     ·数据绑定第31-32页
     ·数据密封第32页
   ·数字信封技术第32-34页
   ·改进的数字信封方案第34-35页
   ·本章小结第35-37页
第五章 基于 PXA 微处理器嵌入式终端的实现第37-57页
   ·硬件环境的搭建第37-40页
     ·PXA310 微处理器的编程第37-38页
     ·PXA310 微处理器的存储结构第38页
     ·PXA310 微处理器的引导第38页
     ·PXA310 微处理器的单总线控制线路第38-39页
     ·PXA310 微处理器的电源管理控制单元第39页
     ·显示与更新第39页
     ·硬件设备连接第39-40页
   ·软件环境的搭建第40-43页
     ·搭建过程第40-42页
     ·工具的使用第42页
     ·开发流程第42-43页
   ·BOOTLOADER 的开发第43-47页
   ·数据加密技术开发第47页
   ·测试与分析第47-54页
     ·测试环境第47-48页
     ·启动测试第48-49页
     ·数据保护测试第49-54页
   ·安全性分析第54-55页
     ·可信引导安全机制第54-55页
     ·数据保护安全机制第55页
   ·本章小结第55-57页
第六章 结论与展望第57-59页
参考文献第59-63页
致谢第63-65页
附录第65页

论文共65页,点击 下载论文
上一篇:智能卡操作系统关键技术研究与实现
下一篇:自定位机器人的运动目标检测和跟踪