基于平台完整性的接入控制技术研究
| 摘要 | 第1-7页 |
| ABSTRACT | 第7-9页 |
| 目录 | 第9-12页 |
| 第1章 绪论 | 第12-17页 |
| ·课题背景 | 第12-14页 |
| ·网络安全态势 | 第12页 |
| ·端点安全防护 | 第12-13页 |
| ·可信计算技术开始普及 | 第13-14页 |
| ·研究成果 | 第14-16页 |
| ·电信设备可信环境研究 | 第14-15页 |
| ·远程平台完整性认证协议研究 | 第15-16页 |
| ·接入控制联动技术研究 | 第16页 |
| ·结构编排 | 第16-17页 |
| 第2章 接入控制技术研究 | 第17-26页 |
| ·接入控制技术简介 | 第17-18页 |
| ·业界主流接入控制方案 | 第18-25页 |
| ·思科网络准入控制(NAC) | 第18页 |
| ·微软网络访问保护(NAP) | 第18-20页 |
| ·可信网络连接(TNC) | 第20-25页 |
| ·本章小节 | 第25-26页 |
| 第3章 平台完整性技术研究 | 第26-44页 |
| ·TCG可信计算体系 | 第26-36页 |
| ·TCG标准技术概况 | 第26-28页 |
| ·可信平台 | 第28-35页 |
| ·可信平台模块 | 第35-36页 |
| ·平台完整性管理 | 第36-40页 |
| ·完整性度量 | 第37-38页 |
| ·完整性存储 | 第38页 |
| ·完整性报告 | 第38-39页 |
| ·安全启动 | 第39-40页 |
| ·移动通信网中的需求 | 第40-43页 |
| ·LTE网络演进与家庭基站 | 第40-41页 |
| ·家庭基站面临的安全威胁 | 第41-42页 |
| ·TrE的提出 | 第42-43页 |
| ·本章小节 | 第43-44页 |
| 第4章 电信设备TRE安全环境设计 | 第44-57页 |
| ·安全执行环境 | 第44-48页 |
| ·PC平台安全执行环境 | 第44-47页 |
| ·嵌入式平台安全执行环境 | 第47-48页 |
| ·TRE架构设计 | 第48-55页 |
| ·TrE逻辑架构 | 第48-49页 |
| ·基于TrustZone的TrE | 第49-52页 |
| ·基于TPM芯片的TrE | 第52-55页 |
| ·可行性与安全性 | 第55页 |
| ·本章小节 | 第55-57页 |
| 第5章 远程平台完整性认证协议设计 | 第57-75页 |
| ·增强的远程平台完整性验证 | 第57-62页 |
| ·相关技术 | 第57-59页 |
| ·中间人攻击 | 第59-60页 |
| ·增强的远程平台完整性认证模式 | 第60-62页 |
| ·安全性分析 | 第62页 |
| ·IF-M层适配 | 第62-70页 |
| ·针对电信设备的IF-M协议 | 第63页 |
| ·应用场景 | 第63-65页 |
| ·电信版IF-M协议设计 | 第65-66页 |
| ·IF-M电信版属性 | 第66-70页 |
| ·IF-T层适配 | 第70-74页 |
| ·TNC协议承载层分析 | 第70页 |
| ·TNC在移动通信网中的实施 | 第70-72页 |
| ·IKEv2的适配 | 第72-74页 |
| ·结论 | 第74页 |
| ·本章小节 | 第74-75页 |
| 第6章 接入控制联动模型设计 | 第75-90页 |
| ·联动技术概述 | 第75-76页 |
| ·联动技术现状 | 第76-82页 |
| ·安全互操作技术 | 第77-80页 |
| ·安全信息交换 | 第80-82页 |
| ·现有技术问题 | 第82页 |
| ·安全联动框架 | 第82-88页 |
| ·概述 | 第82-83页 |
| ·联动模型 | 第83-87页 |
| ·联动协议 | 第87-88页 |
| ·本章小节 | 第88-90页 |
| 第7章 总结与展望 | 第90-92页 |
| ·论文总结 | 第90页 |
| ·技术展望 | 第90-92页 |
| 参考文献 | 第92-100页 |
| 致谢 | 第100-102页 |
| 博士在读期间完成的论文和成果 | 第102-104页 |
| 博士在读期间完成和参与的项目 | 第104页 |