基于平台完整性的接入控制技术研究
摘要 | 第1-7页 |
ABSTRACT | 第7-9页 |
目录 | 第9-12页 |
第1章 绪论 | 第12-17页 |
·课题背景 | 第12-14页 |
·网络安全态势 | 第12页 |
·端点安全防护 | 第12-13页 |
·可信计算技术开始普及 | 第13-14页 |
·研究成果 | 第14-16页 |
·电信设备可信环境研究 | 第14-15页 |
·远程平台完整性认证协议研究 | 第15-16页 |
·接入控制联动技术研究 | 第16页 |
·结构编排 | 第16-17页 |
第2章 接入控制技术研究 | 第17-26页 |
·接入控制技术简介 | 第17-18页 |
·业界主流接入控制方案 | 第18-25页 |
·思科网络准入控制(NAC) | 第18页 |
·微软网络访问保护(NAP) | 第18-20页 |
·可信网络连接(TNC) | 第20-25页 |
·本章小节 | 第25-26页 |
第3章 平台完整性技术研究 | 第26-44页 |
·TCG可信计算体系 | 第26-36页 |
·TCG标准技术概况 | 第26-28页 |
·可信平台 | 第28-35页 |
·可信平台模块 | 第35-36页 |
·平台完整性管理 | 第36-40页 |
·完整性度量 | 第37-38页 |
·完整性存储 | 第38页 |
·完整性报告 | 第38-39页 |
·安全启动 | 第39-40页 |
·移动通信网中的需求 | 第40-43页 |
·LTE网络演进与家庭基站 | 第40-41页 |
·家庭基站面临的安全威胁 | 第41-42页 |
·TrE的提出 | 第42-43页 |
·本章小节 | 第43-44页 |
第4章 电信设备TRE安全环境设计 | 第44-57页 |
·安全执行环境 | 第44-48页 |
·PC平台安全执行环境 | 第44-47页 |
·嵌入式平台安全执行环境 | 第47-48页 |
·TRE架构设计 | 第48-55页 |
·TrE逻辑架构 | 第48-49页 |
·基于TrustZone的TrE | 第49-52页 |
·基于TPM芯片的TrE | 第52-55页 |
·可行性与安全性 | 第55页 |
·本章小节 | 第55-57页 |
第5章 远程平台完整性认证协议设计 | 第57-75页 |
·增强的远程平台完整性验证 | 第57-62页 |
·相关技术 | 第57-59页 |
·中间人攻击 | 第59-60页 |
·增强的远程平台完整性认证模式 | 第60-62页 |
·安全性分析 | 第62页 |
·IF-M层适配 | 第62-70页 |
·针对电信设备的IF-M协议 | 第63页 |
·应用场景 | 第63-65页 |
·电信版IF-M协议设计 | 第65-66页 |
·IF-M电信版属性 | 第66-70页 |
·IF-T层适配 | 第70-74页 |
·TNC协议承载层分析 | 第70页 |
·TNC在移动通信网中的实施 | 第70-72页 |
·IKEv2的适配 | 第72-74页 |
·结论 | 第74页 |
·本章小节 | 第74-75页 |
第6章 接入控制联动模型设计 | 第75-90页 |
·联动技术概述 | 第75-76页 |
·联动技术现状 | 第76-82页 |
·安全互操作技术 | 第77-80页 |
·安全信息交换 | 第80-82页 |
·现有技术问题 | 第82页 |
·安全联动框架 | 第82-88页 |
·概述 | 第82-83页 |
·联动模型 | 第83-87页 |
·联动协议 | 第87-88页 |
·本章小节 | 第88-90页 |
第7章 总结与展望 | 第90-92页 |
·论文总结 | 第90页 |
·技术展望 | 第90-92页 |
参考文献 | 第92-100页 |
致谢 | 第100-102页 |
博士在读期间完成的论文和成果 | 第102-104页 |
博士在读期间完成和参与的项目 | 第104页 |