首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络接入远程证明方案的研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-17页
   ·研究背景及意义第10-11页
   ·国内外研究现状第11-14页
     ·涉密信息系统第11-12页
     ·可信网络连接第12-14页
     ·远程证明机制第14页
   ·研究内容第14-15页
   ·论文组织结构第15-17页
第2章 可信网络连接与远程证明机制第17-28页
   ·可信网络连接第17-19页
     ·可信网络连接架构第17-18页
     ·可信网络连接的流程第18-19页
   ·远程证明机制第19-21页
     ·完整性度量与存储第20页
     ·完整性报告第20-21页
   ·远程证明传输协议第21-22页
   ·远程证明交互模型第22-24页
   ·典型远程证明方案第24-25页
   ·相关知识第25-27页
     ·AIK 生成第25-26页
     ·密钥协商协议第26-27页
   ·本章小结第27-28页
第3章 涉密信息系统的安全防护第28-44页
   ·涉密信息系统第28-29页
   ·安全域划分第29-30页
   ·涉密信息系统安全防护框架第30-32页
   ·安全服务及其关键技术第32-43页
     ·密码保护第32-34页
     ·身份鉴别第34-37页
     ·访问控制第37-38页
     ·边界防护第38-41页
     ·完整性校验第41-42页
     ·抗抵赖第42-43页
   ·本章小结第43-44页
第4章 涉密信息系统的远程证明方案设计第44-55页
   ·基于 TNC 的涉密信息系统框架第44-45页
   ·涉密信息系统的安全访问策略第45-46页
   ·涉密信息系统的远程证明方案设计第46-50页
     ·远程证明模型结构第46-47页
     ·远程证明传输协议第47-49页
     ·协议的安全性分析第49-50页
   ·涉密信息系统应用环境第50-54页
     ·环境需求第50-51页
     ·TPM_emulator 的安装第51-52页
     ·Trousers 的安装第52-54页
   ·本章小结第54-55页
结论第55-56页
参考文献第56-59页
攻读硕士学位期间发表的论文和取得的科研成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:手部检测及运动跟踪算法研究
下一篇:基于在线学习的微博过滤技术研究