首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信I/O资源访问控制策略研究与应用

摘要第1-4页
Abstract第4-5页
目录第5-7页
1 绪论第7-13页
   ·I/O资源安全现状第7页
   ·课题背景、项目来源及研究内容第7-8页
     ·课题意义第7-8页
     ·项目来源及研究内容第8页
   ·国内外相关领域研究综述第8-12页
   ·论文结构第12-13页
2 可信I/O开发平台方案研究与搭建第13-25页
   ·可信I/O资源访问控制系统设计目标第13-15页
     ·可信I/O资源保护的要求第13-14页
     ·本课题的设计需求第14-15页
   ·拟采用的解决方案第15-16页
     ·整体解决方案第15页
     ·硬件系统框架第15-16页
     ·软件系统框架第16页
   ·可信I/O访问控制平台开发环境搭建第16-24页
     ·硬件开发平台的搭建第16-20页
     ·软件开发平台的搭建第20-22页
     ·信息交互通路设计第22-24页
   ·小结第24-25页
3 可信I/O系统身份认证模块设计与实现第25-33页
   ·访问主体身份设定第25页
   ·可信身份验证设计第25-28页
   ·身份认证系统实现第28-31页
   ·认证系统管理第31-32页
   ·小结第32-33页
4 可信存储管理模块设计与实现第33-38页
   ·可信存储管理的基本需求第33页
   ·可迁移密钥存储加密框架第33页
   ·U盘加密的实现第33-35页
     ·USB设备驱动框架第34-35页
     ·RC4算法描述第35页
   ·USB设备存储加密实现第35-37页
   ·小结第37-38页
5 访问控制模块设计与实现第38-47页
   ·访问控制技术第38-40页
     ·访问控制技术功能第38-39页
     ·访问控制策略第39-40页
   ·访问控制模块设计的实现第40-47页
     ·U盘访问控制实现第40-42页
     ·网卡访问控制实现第42-47页
6 总结与展望第47-49页
   ·总结第47-48页
   ·展望第48-49页
致谢第49-50页
参考文献第50-53页
附录第53页

论文共53页,点击 下载论文
上一篇:匿名认证体系的优化设计与验证
下一篇:异构体系下辅核安全策略及快速通信机制的研究