首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向信息系统安全的可信计算平台应用研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第11-21页
    1.1 研究背景第11-12页
    1.2 研究现状第12-17页
        1.2.1 可信计算技术研究现状第12-14页
        1.2.2 可信计算应用研究现状第14-15页
        1.2.3 目前仍需解决的问题第15-17页
    1.3 本文主要研究内容第17页
    1.4 本文的组织结构第17-21页
第二章 相关知识第21-31页
    2.1 可信网络连接与远程证明第21-25页
        2.1.1 可信网络连接第21-22页
        2.1.2 远程证明第22-25页
    2.2 信任评估理论第25-28页
        2.2.1 信任概述第25-26页
        2.2.2 信誉系统与信任管理第26-27页
        2.2.3 信任评估模型第27-28页
    2.3 信息系统第28-30页
        2.3.1 信息系统概述第28页
        2.3.2 信息系统可信应用体系第28-30页
    2.4 本章小结第30-31页
第三章 基于可信计算平台的信息系统安全管理框架第31-47页
    3.1 信息系统安全管理框架设计第31-34页
        3.1.1 设计目标第31-32页
        3.1.2 ISSMF总体框架第32-33页
        3.1.3 ISSMF工作流程第33-34页
    3.2 ISSMF管控机制第34-38页
        3.2.1 用户与终端的双向认证第35-36页
        3.2.2 终端动态管控第36-38页
    3.3 ISSMF相关支撑协议第38-42页
        3.3.1 用户认证协议第38-40页
        3.3.2 终端与服务器双向认证协议第40-41页
        3.3.3 网络接入协议第41-42页
    3.4 ISSMF框架分析第42-44页
        3.4.1 安全性分析第42-43页
        3.4.2 性能分析第43-44页
    3.5 本章小结第44-47页
第四章 基于可信计算平台的域间安全互联框架第47-59页
    4.1 域间安全互联框架设计第47-50页
        4.1.1 IDSIF总体框架第47-48页
        4.1.2 IDSIF工作流程第48-50页
    4.2 IDSIF联管控机制第50-52页
        4.2.1 实体的安全认证第51-52页
        4.2.2 交互数据的安全管控第52页
        4.2.3 综合可信评估第52页
    4.3 PTAM模型设计第52-57页
        4.3.1 模型组成结构第52-53页
        4.3.2 模型信任评估算法第53-55页
        4.3.3 可信证据采集机制第55-57页
    4.4 安全性分析第57-58页
    4.5 本章小结第58-59页
第五章 实验及结果分析第59-75页
    5.1 实验环境的搭建第59页
    5.2 用户认证原型系统的设计与实现第59-68页
        5.2.1 设计目标第59-60页
        5.2.2 原型系统设计第60-62页
        5.2.3 关键功能的实现第62-67页
        5.2.4 方案对比分析第67-68页
    5.3 PTAM模型仿真实验和分析第68-74页
        5.3.1 模糊层次分析法基本原理第68-69页
        5.3.2 证据因子权重评估第69-72页
        5.3.3 仿真实验及结果分析第72-74页
    5.4 本章小结第74-75页
第六章 总结与展望第75-77页
    6.1 本文工作总结第75-76页
    6.2 下一步工作第76-77页
致谢第77-79页
参考文献第79-84页
作者简介 攻读硕士学位期间完成的主要工作第84页

论文共84页,点击 下载论文
上一篇:杧果SOC1和SEP1基因的克隆及表达分析
下一篇:地衣芽孢杆菌耐高温α-淀粉酶基因的克隆及在拟南芥中表达的初步研究