首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算下的信任链传递模型研究

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-12页
   ·信任链传递的研究背景和意义第8-9页
   ·研究现状第9-10页
     ·国外现状第9页
     ·国内现状第9-10页
   ·研究内容及方法第10-11页
   ·论文组织结构第11-12页
第2章 信任链传递的基础知识第12-16页
   ·可信计算技术第12-13页
   ·信任链第13-15页
     ·信任根第14-15页
     ·完整性度量、存储报告第15页
   ·本章小结第15-16页
第3章 系统引导阶段的信任链传递模型设计第16-26页
   ·兼容TPM故障的可信BIOS第17-22页
     ·设计方案第17-20页
     ·体系结构第20-22页
   ·由MBR到OS Kernel可信引导阶段设计第22-24页
   ·形式化验证第24-25页
   ·本章小结第25-26页
第4章 可信操作系统内部用户监管方案设计第26-36页
   ·内部用户监管的重要性第26-27页
   ·监管方案的设计第27-35页
     ·基于用户意图的动态访问控制模型第27-28页
     ·内部用户行为威胁评估和检测方案第28-31页
     ·仿真实验第31-35页
   ·本章小结第35-36页
第5章 应用层并行的主动防御信任链传递模型设计第36-52页
   ·虚拟化技术第36-38页
     ·完全虚拟化技术第37-38页
     ·半虚拟化技术第38页
   ·基于虚拟化技术的并行完整性度量第38-39页
   ·白名单技术第39-40页
     ·概念第39页
     ·白名单更新机制第39-40页
   ·应用层并行的主动防御信任链传递模型第40-44页
     ·完整性度量方案设计第40-43页
     ·模型设计第43-44页
   ·形式化验证与原型实现第44-51页
     ·形式化验证第44-46页
     ·原型实现第46-51页
   ·本章小结第51-52页
第6章 结论与展望第52-54页
   ·结论第52页
   ·展望第52-54页
参考文献第54-60页
致谢第60-62页
攻读硕士学位期间研究成果第62-63页

论文共63页,点击 下载论文
上一篇:DRDoS攻击检测模型的研究
下一篇:基于服务质量和情境的语义Web服务发现技术研究