首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信系统保护模型研究与设计

摘要第1-7页
ABSTRACT第7-11页
第一章 绪论第11-27页
   ·引言第11-12页
   ·可信计算的概念及发展历程第12-15页
     ·可信计算的概念第12页
     ·可信计算的发展历程第12-15页
   ·可信计算终端平台体系结构第15-18页
     ·可信平台体系结构第15-17页
     ·可信平台模块第17-18页
   ·国内外可信计算的发展现状第18-24页
     ·国外可信计算的发展状况第18-22页
     ·国内可信计算的发展状况第22-23页
     ·当前可信计算发展面临的问题第23-24页
   ·本文的主要工作及结构安排第24-27页
第二章 可信终端安全研究第27-45页
   ·相关知识第27-32页
     ·可信平台密钥与证书第27-29页
     ·身份认证第29-30页
     ·平台自身的认证第30-32页
   ·单点登录技术研究现状第32-34页
     ·现有SSO技术分析第32-33页
     ·基于TPM的SSO系统第33-34页
   ·可信单点登录认证系统第34-39页
     ·系统组成第34-35页
     ·客户端用户身份认证第35-36页
     ·Web服务请求流程第36-37页
     ·系统安全及性能分析第37-39页
   ·VPN环境下可信终端的安全接入第39-43页
     ·VPN客户端认证第39-40页
     ·解决方案第40-43页
     ·安全性分析第43页
   ·小结第43-45页
第三章 基于无干扰理论的完整性度量与保护研究第45-61页
   ·可信计算平台的基本特征第45-47页
   ·完整性度量第47-50页
     ·启动时度量第48页
     ·运行时度量第48-50页
   ·基于无干扰理论的完整性度量模型第50-55页
     ·完整性度量模型定义第50-51页
     ·完整性度量定理第51-55页
   ·基于信息流的完整性保护模型第55-60页
     ·完整性策略动态实施模型第56-57页
     ·模型安全性证明第57-60页
   ·小结第60-61页
第四章 基于Merkle树的远程证明研究第61-73页
   ·完整性证明方法第61-67页
     ·证明的概念第61-62页
     ·TCG证明系统的基本框架和工作机制第62-63页
     ·TCG架构下的证明问题第63-67页
     ·TCG架构下的证明亟待解决的问题第67页
   ·基于Merkle树的远程证明方案第67-71页
     ·背景知识第67-68页
     ·基于Merkle树的证明方案第68-70页
     ·安全性及效率分析第70-71页
   ·小结第71-73页
第五章 虚拟平台上的可信环境构建第73-89页
   ·虚拟化技术第73-76页
     ·Xen虚拟机的结构第74-75页
     ·TPM虚拟化第75-76页
   ·虚拟系统可信引导与度量第76-79页
     ·操作系统启动的一般过程第76页
     ·GRUB工作流程第76-77页
     ·Trusted GRUB工作流程第77-78页
     ·虚拟域的引导过程第78页
     ·用Trusted GRUB实现虚拟域度量第78-79页
   ·虚拟机环境中的数据保护第79-82页
     ·基于配置的数据保护第79-80页
     ·基于属性的数据保护第80-82页
   ·虚拟镜像的安全管理第82-83页
     ·可信代码编译第82页
     ·镜像文件的安全第82-83页
   ·基于可信虚拟平台的远程证明模型第83-87页
     ·整体结构第83-84页
     ·系统初始化过程第84页
     ·客户VM初始化完整性证明第84-85页
     ·客户VM完整性管理第85-86页
     ·模型安全性分析第86-87页
   ·小结第87-89页
第六章 结束语第89-91页
致谢第91-93页
参考文献第93-103页
作者在攻读博士学位期间完成的论文和科研工作第103页

论文共103页,点击 下载论文
上一篇:复杂背景抑制及弱小目标检测算法研究
下一篇:打结不变的命题投影时序逻辑与模型检测