基于信任度的平台完整性验证模型
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·研究现状 | 第9-10页 |
·研究目的和意义 | 第10-11页 |
·论文组织 | 第11-12页 |
第2章 可信计算及相关理论 | 第12-18页 |
·完整性度量 | 第12页 |
·完整性报告和验证 | 第12-13页 |
·完整性验证机制的优缺点 | 第13-16页 |
·二进制的平台完整性验证 | 第13-15页 |
·基于属性的平台完整性验证 | 第15-16页 |
·基于属性证书的平台完整性验证 | 第16页 |
·本章小节 | 第16-18页 |
第3章 基于信任度的平台完整性验证 | 第18-36页 |
·基于信任度的完整性验证结构 | 第18-20页 |
·基于信任度的完整性验证的可信模型 | 第20页 |
·基于信任度的完整性验证协议 | 第20-27页 |
·信任度验证协议流程 | 第21-23页 |
·验证协议的安全性分析 | 第23-24页 |
·信任度验证协议的形式化 | 第24-25页 |
·信任度验证协议的安全推理分析 | 第25-27页 |
·抗冒名重播攻击的远程验证协议 | 第27-33页 |
·协议的缺陷 | 第28-29页 |
·场景1:改进的证书申请 | 第29-31页 |
·场景2:改进的SSL/TLS握手协议 | 第31-32页 |
·场景3:改进完整性报告协议 | 第32-33页 |
·安全通信和报告协议安全性分析 | 第33页 |
·本章小节 | 第33-36页 |
第4章 完整性信任度评估方法 | 第36-48页 |
·启动信任链的完整性信任度评估 | 第36-39页 |
·OS Loader前的系统结构 | 第36-37页 |
·启动信任链完整性信任度评估 | 第37-38页 |
·启动信任链信任度评估 | 第38-39页 |
·操作系统的完整性信任度评估 | 第39-47页 |
·前提假设 | 第39页 |
·影响操作系统的因素 | 第39-40页 |
·完整性信任度评估方法 | 第40-43页 |
·模糊集合及其隶属函数 | 第43-44页 |
·完整性信任度评估模型的仿真 | 第44-47页 |
·本章小节 | 第47-48页 |
第5章 信任度评估模型的原型实现 | 第48-56页 |
·平台配置需求 | 第48-49页 |
·实验的硬件需求 | 第48页 |
·实验的软件需求 | 第48-49页 |
·平台环境搭建 | 第49页 |
·信任度完整性验证的实现 | 第49-54页 |
·TPM模拟器的安装和启动 | 第49-50页 |
·信任度完整性验证的实现 | 第50-54页 |
·本章小结 | 第54-56页 |
第6章 结束语 | 第56-58页 |
参考文献 | 第58-64页 |
致谢 | 第64-66页 |
攻读硕士学位期间的研究成果 | 第66页 |