首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任度的平台完整性验证模型

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-12页
   ·研究背景第8-9页
   ·研究现状第9-10页
   ·研究目的和意义第10-11页
   ·论文组织第11-12页
第2章 可信计算及相关理论第12-18页
   ·完整性度量第12页
   ·完整性报告和验证第12-13页
   ·完整性验证机制的优缺点第13-16页
     ·二进制的平台完整性验证第13-15页
     ·基于属性的平台完整性验证第15-16页
     ·基于属性证书的平台完整性验证第16页
   ·本章小节第16-18页
第3章 基于信任度的平台完整性验证第18-36页
   ·基于信任度的完整性验证结构第18-20页
   ·基于信任度的完整性验证的可信模型第20页
   ·基于信任度的完整性验证协议第20-27页
     ·信任度验证协议流程第21-23页
     ·验证协议的安全性分析第23-24页
     ·信任度验证协议的形式化第24-25页
     ·信任度验证协议的安全推理分析第25-27页
   ·抗冒名重播攻击的远程验证协议第27-33页
     ·协议的缺陷第28-29页
     ·场景1:改进的证书申请第29-31页
     ·场景2:改进的SSL/TLS握手协议第31-32页
     ·场景3:改进完整性报告协议第32-33页
     ·安全通信和报告协议安全性分析第33页
   ·本章小节第33-36页
第4章 完整性信任度评估方法第36-48页
   ·启动信任链的完整性信任度评估第36-39页
     ·OS Loader前的系统结构第36-37页
     ·启动信任链完整性信任度评估第37-38页
     ·启动信任链信任度评估第38-39页
   ·操作系统的完整性信任度评估第39-47页
     ·前提假设第39页
     ·影响操作系统的因素第39-40页
     ·完整性信任度评估方法第40-43页
     ·模糊集合及其隶属函数第43-44页
     ·完整性信任度评估模型的仿真第44-47页
   ·本章小节第47-48页
第5章 信任度评估模型的原型实现第48-56页
   ·平台配置需求第48-49页
     ·实验的硬件需求第48页
     ·实验的软件需求第48-49页
   ·平台环境搭建第49页
   ·信任度完整性验证的实现第49-54页
     ·TPM模拟器的安装和启动第49-50页
     ·信任度完整性验证的实现第50-54页
   ·本章小结第54-56页
第6章 结束语第56-58页
参考文献第58-64页
致谢第64-66页
攻读硕士学位期间的研究成果第66页

论文共66页,点击 下载论文
上一篇:粒子群优化算法的改进及其应用研究
下一篇:可信计算平台密钥管理技术及应用