首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络连接全生命周期接入与授权模型设计

摘要第1-4页
Abstract第4-7页
第1章 导论第7-17页
   ·引言第7-8页
   ·可信计算概述第8-9页
   ·研究背景第9-14页
     ·终端安全接入技术概述第9-13页
     ·对比分析第13-14页
     ·选题背景及意义第14页
   ·研究内容与主要贡献第14-15页
   ·论文结构安排第15-17页
第2章 可信网络接入与认证协议设计与分析第17-27页
   ·协议概述第17-18页
   ·通用可组合安全理论第18-19页
   ·可信网络接入与认证协议第19-21页
     ·协议设计原理第19-20页
     ·接入与认证协议第20-21页
   ·协议的安全性证明第21-25页
     ·预备知识第21-22页
     ·协议的安全性证明第22-25页
   ·本章小结第25-27页
第3章 可信度评估第27-33页
   ·可信度评估方法第27-28页
   ·基于模糊综合评判的可信度评估方法第28-32页
     ·模糊综合评判方法第28-29页
     ·可信度评估第29-31页
     ·仿真分析第31页
     ·实例分析第31-32页
   ·本章小结第32-33页
第4章 可信网络连接全生命周期接入与授权模型第33-41页
   ·概述第33页
   ·可信网络接入的全生命周期授权模型第33-38页
     ·模型基本元素第33-36页
     ·可信网络接入授权判断过程第36-37页
     ·接入之后的过程授权第37-38页
   ·应用实例第38-40页
   ·本章小结第40-41页
第5章 原型实验平台实现第41-51页
   ·平台软硬件需求第41页
     ·硬件需求第41页
     ·软件需求第41页
   ·实验平台的搭建第41-45页
     ·客户端和服务器端TPM芯片的模拟第42-43页
     ·实验平台测试第43-45页
   ·可信网络接入与认证协议实现第45-48页
     ·图形化界面开发第45-47页
     ·认证协议实现第47-48页
   ·本章小结第48-51页
第6章 总结与展望第51-53页
   ·论文工作总结第51页
   ·研究展望第51-53页
参考文献第53-59页
致谢第59-61页
攻读硕士学位期间的研究成果第61页

论文共61页,点击 下载论文
上一篇:可信计算平台密钥管理技术及应用
下一篇:基于异常行为特征的僵尸网络检测方法研究