致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-14页 |
1 绪论 | 第14-28页 |
·研究背景 | 第14-20页 |
·移动代码的特点、优势及其应用 | 第14-15页 |
·移动代码的安全问题及其特殊性 | 第15-18页 |
·信息安全及等级保护的保障框架 | 第18-20页 |
·研究现状 | 第20-24页 |
·相关研究方法及成果综述 | 第20-21页 |
·已有安全技术存在的问题 | 第21-23页 |
·可信计算技术及其新思路 | 第23-24页 |
·研究内容 | 第24-26页 |
·基于可信计算的移动代码安全模型 | 第24页 |
·基于生产平台状态的代码来源控制 | 第24-25页 |
·代码生产者和消费者间的信任协商 | 第25页 |
·基于行为特征的移动代码可信验证 | 第25页 |
·移动代码行为控制方法及访控模型 | 第25-26页 |
·论文组织结构 | 第26-28页 |
2 可信计算平台技术 | 第28-40页 |
·可信计算的发展情况 | 第28-31页 |
·可信计算的可信含义 | 第31-32页 |
·可信计算与行为可信 | 第32页 |
·可信计算平台体系结构 | 第32-35页 |
·信任根与信任链建立 | 第35-37页 |
·可信计算平台与应用 | 第37-38页 |
·TCB扩展与可信网络 | 第38-39页 |
·小结 | 第39-40页 |
3 移动代码安全的三重保护模型 | 第40-50页 |
·引言 | 第40-41页 |
·可信计算平台的基础保障作用 | 第41-43页 |
·移动代码安全的三重保护模型 | 第43-44页 |
·对消费平台的层次化安全保护 | 第44-45页 |
·对移动代码的层次化安全保护 | 第45-46页 |
·移动代码安全平台的实用模型 | 第46-48页 |
·小结 | 第48-50页 |
4 基于可信网络连接的移动代码来源控制 | 第50-64页 |
·引言 | 第50页 |
·相关研究背景 | 第50-53页 |
·网络接入控制--NAC | 第51页 |
·网络访问保护--NAP | 第51-52页 |
·可信网络连接--TNC | 第52-53页 |
·相关研究中存在的问题 | 第53页 |
·终端行为的可信度量 | 第53-57页 |
·基于行为的终端状态描述 | 第53-54页 |
·基于行为的终端状态度量 | 第54-56页 |
·终端状态可信的判定策略 | 第56-57页 |
·基于终端行为的可信网络连接控制模型EBTNC | 第57-59页 |
·EBTNC基本架构 | 第57-58页 |
·EBTNC工作流程 | 第58-59页 |
·EBTNC原型系统设计 | 第59-60页 |
·EBTNC实验结果统计 | 第60-62页 |
·EBTNC与其它方法的对比分析 | 第62页 |
·小结 | 第62-64页 |
5 基于进程行为特征的移动代码可信验证 | 第64-90页 |
·引言 | 第64页 |
·相关研究背景 | 第64-66页 |
·依据代码静态特征的检验方法 | 第64-65页 |
·依据代码行为特征的检测方法 | 第65-66页 |
·恶意代码的行为特征分析 | 第66-70页 |
·病毒行为特征 | 第66-68页 |
·木马行为特征 | 第68页 |
·蠕虫行为特征 | 第68-69页 |
·流氓软件行为特征 | 第69-70页 |
·基于综合行为特征的移动代码分析方法IBC-DA | 第70-82页 |
·攻击树模型在行为特征分析中的应用 | 第70-73页 |
·基于改造攻击树的恶意代码识别算法 | 第73-75页 |
·IBC-DA算法的合理性分析 | 第75页 |
·IBC-DA原型系统设计实现 | 第75-79页 |
·IBC-DA实验结果统计分析 | 第79-82页 |
·基于行为可信证书的移动代码判定模型ATNMCVM | 第82-88页 |
·自动信任协商基础 | 第82-83页 |
·ATN在可信移动代码判定模型中的意义 | 第83-84页 |
·ATNMCVM模型 | 第84-86页 |
·实验及性能分析 | 第86-88页 |
·小结 | 第88-90页 |
6 基于可信计算技术的移动代码行为控制 | 第90-106页 |
·引言 | 第90-91页 |
·基于完整性校验的移动代码启动行为的控制 | 第91-95页 |
·静态可执行代码一致性校验 | 第92-93页 |
·动态解释型代码一致性校验 | 第93-94页 |
·主机对恶意代码自免疫机制 | 第94-95页 |
·面向可信标识对象的移动代码行为控制模型TEOOSM | 第95-102页 |
·面向对象思想在访控模型中的应用 | 第95-96页 |
·可信标识对象、类及可信状态定义 | 第96-98页 |
·TEOOSM模型的可信扩展基本规则 | 第98页 |
·对象内部访问控制规则形式化描述 | 第98-99页 |
·对象之间访问控制规则形式化描述 | 第99-100页 |
·类间对象访问控制规则形式化描述 | 第100-101页 |
·TEOOSM安全性分析 | 第101页 |
·TEOOSM在移动代码访控中的应用 | 第101-102页 |
·基于密封存储的移动代码数据保护模型SBMAC | 第102-105页 |
·环境密钥生成思想及其应用 | 第102-103页 |
·可信平台模块与密封存储 | 第103-104页 |
·利用密封存储保护移动代码 | 第104-105页 |
·SBMAC安全性分析 | 第105页 |
·小结 | 第105-106页 |
7 移动代码保护技术在实际系统中的应用 | 第106-112页 |
·生产系统中的移动代码保护 | 第106-108页 |
·应用区域边界“安全检查室” | 第108-109页 |
·开放网络中的移动代码保护 | 第109-112页 |
8 总结 | 第112-116页 |
·论文的主要贡献 | 第112-114页 |
·不足以及下一步工作方向 | 第114-116页 |
参考文献 | 第116-124页 |
作者简历 | 第124-128页 |
学位论文数据集 | 第128页 |