基于信任度的平台完整性验证模型
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-12页 |
| ·研究背景 | 第8-9页 |
| ·研究现状 | 第9-10页 |
| ·研究目的和意义 | 第10-11页 |
| ·论文组织 | 第11-12页 |
| 第2章 可信计算及相关理论 | 第12-18页 |
| ·完整性度量 | 第12页 |
| ·完整性报告和验证 | 第12-13页 |
| ·完整性验证机制的优缺点 | 第13-16页 |
| ·二进制的平台完整性验证 | 第13-15页 |
| ·基于属性的平台完整性验证 | 第15-16页 |
| ·基于属性证书的平台完整性验证 | 第16页 |
| ·本章小节 | 第16-18页 |
| 第3章 基于信任度的平台完整性验证 | 第18-36页 |
| ·基于信任度的完整性验证结构 | 第18-20页 |
| ·基于信任度的完整性验证的可信模型 | 第20页 |
| ·基于信任度的完整性验证协议 | 第20-27页 |
| ·信任度验证协议流程 | 第21-23页 |
| ·验证协议的安全性分析 | 第23-24页 |
| ·信任度验证协议的形式化 | 第24-25页 |
| ·信任度验证协议的安全推理分析 | 第25-27页 |
| ·抗冒名重播攻击的远程验证协议 | 第27-33页 |
| ·协议的缺陷 | 第28-29页 |
| ·场景1:改进的证书申请 | 第29-31页 |
| ·场景2:改进的SSL/TLS握手协议 | 第31-32页 |
| ·场景3:改进完整性报告协议 | 第32-33页 |
| ·安全通信和报告协议安全性分析 | 第33页 |
| ·本章小节 | 第33-36页 |
| 第4章 完整性信任度评估方法 | 第36-48页 |
| ·启动信任链的完整性信任度评估 | 第36-39页 |
| ·OS Loader前的系统结构 | 第36-37页 |
| ·启动信任链完整性信任度评估 | 第37-38页 |
| ·启动信任链信任度评估 | 第38-39页 |
| ·操作系统的完整性信任度评估 | 第39-47页 |
| ·前提假设 | 第39页 |
| ·影响操作系统的因素 | 第39-40页 |
| ·完整性信任度评估方法 | 第40-43页 |
| ·模糊集合及其隶属函数 | 第43-44页 |
| ·完整性信任度评估模型的仿真 | 第44-47页 |
| ·本章小节 | 第47-48页 |
| 第5章 信任度评估模型的原型实现 | 第48-56页 |
| ·平台配置需求 | 第48-49页 |
| ·实验的硬件需求 | 第48页 |
| ·实验的软件需求 | 第48-49页 |
| ·平台环境搭建 | 第49页 |
| ·信任度完整性验证的实现 | 第49-54页 |
| ·TPM模拟器的安装和启动 | 第49-50页 |
| ·信任度完整性验证的实现 | 第50-54页 |
| ·本章小结 | 第54-56页 |
| 第6章 结束语 | 第56-58页 |
| 参考文献 | 第58-64页 |
| 致谢 | 第64-66页 |
| 攻读硕士学位期间的研究成果 | 第66页 |