首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于TCM的涉密终端违规外联主动控制研究

致谢第1-6页
摘要第6-7页
ABSTRACT第7-8页
第8-11页
1 综述第11-16页
   ·研究背景和意义第11页
   ·国内外研究现状第11-14页
     ·国外研究现状第11-13页
     ·国内研究现状第13-14页
   ·论文的主要贡献第14-15页
   ·论文的组织第15-16页
2 背景知识与相关技术第16-27页
   ·国产可信平台第16-19页
     ·平台体系结构第16-18页
     ·可信密码模块第18-19页
   ·TCM技术规范第19-24页
     ·基于TCM的密钥管理规范第19-22页
     ·基于TCM的完整性度量规范第22-24页
   ·数据密封存储第24-27页
     ·软件直接加密第24页
     ·加密文件系统EFS第24-25页
     ·自安全存储设备第25-27页
3 系统设计方案及主要技术问题第27-38页
   ·系统设计方案第27-29页
     ·系统设计目标第27-28页
     ·系统总体架构第28-29页
   ·对Windows应用程序的可信验证第29-32页
   ·重身份认证方案第32-34页
   ·AES算法的硬件加速方案第34-38页
     ·AES加解密算法第34-36页
     ·AES-NI技术第36-38页
4 基于TCM的涉密终端违规外联主动控制模块设计第38-48页
   ·功能模块第40-43页
     ·服务器连接监控第40页
     ·终端IP访问第40页
     ·基于TCM的白名单保护第40-42页
     ·利用AES-NI技术提高速度性能第42-43页
   ·设计实现第43-48页
     ·基于TCM的策略设计第44-47页
     ·网络访问过滤设计第47-48页
5 违规外联主动控制系统的测试第48-60页
   ·服务器端第48-54页
     ·初始设置第48-49页
     ·组织结构管理第49-51页
     ·策略管理第51-53页
     ·系统管理第53-54页
   ·客户端第54-60页
     ·初始化设置第54-55页
     ·网络访问第55-58页
     ·AES-NI技术实现加解密的性能测试第58-60页
6 总结与展望第60-61页
参考文献第61-62页
作者简历第62-64页
学位论文数据集第64页

论文共64页,点击 下载论文
上一篇:基于AnyLogic的电脑服务备件需求仿真模型
下一篇:基于Web的可视化数据挖掘分析平台及可视化度量模型的研究与实现--树图可视化技术的度量模型研究