首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算技术的移动代码安全研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-14页
1 绪论第14-28页
   ·研究背景第14-20页
     ·移动代码的特点、优势及其应用第14-15页
     ·移动代码的安全问题及其特殊性第15-18页
     ·信息安全及等级保护的保障框架第18-20页
   ·研究现状第20-24页
     ·相关研究方法及成果综述第20-21页
     ·已有安全技术存在的问题第21-23页
     ·可信计算技术及其新思路第23-24页
   ·研究内容第24-26页
     ·基于可信计算的移动代码安全模型第24页
     ·基于生产平台状态的代码来源控制第24-25页
     ·代码生产者和消费者间的信任协商第25页
     ·基于行为特征的移动代码可信验证第25页
     ·移动代码行为控制方法及访控模型第25-26页
   ·论文组织结构第26-28页
2 可信计算平台技术第28-40页
   ·可信计算的发展情况第28-31页
   ·可信计算的可信含义第31-32页
   ·可信计算与行为可信第32页
   ·可信计算平台体系结构第32-35页
   ·信任根与信任链建立第35-37页
   ·可信计算平台与应用第37-38页
   ·TCB扩展与可信网络第38-39页
   ·小结第39-40页
3 移动代码安全的三重保护模型第40-50页
   ·引言第40-41页
   ·可信计算平台的基础保障作用第41-43页
   ·移动代码安全的三重保护模型第43-44页
   ·对消费平台的层次化安全保护第44-45页
   ·对移动代码的层次化安全保护第45-46页
   ·移动代码安全平台的实用模型第46-48页
   ·小结第48-50页
4 基于可信网络连接的移动代码来源控制第50-64页
   ·引言第50页
   ·相关研究背景第50-53页
     ·网络接入控制--NAC第51页
     ·网络访问保护--NAP第51-52页
     ·可信网络连接--TNC第52-53页
   ·相关研究中存在的问题第53页
   ·终端行为的可信度量第53-57页
     ·基于行为的终端状态描述第53-54页
     ·基于行为的终端状态度量第54-56页
     ·终端状态可信的判定策略第56-57页
   ·基于终端行为的可信网络连接控制模型EBTNC第57-59页
     ·EBTNC基本架构第57-58页
     ·EBTNC工作流程第58-59页
   ·EBTNC原型系统设计第59-60页
   ·EBTNC实验结果统计第60-62页
   ·EBTNC与其它方法的对比分析第62页
   ·小结第62-64页
5 基于进程行为特征的移动代码可信验证第64-90页
   ·引言第64页
   ·相关研究背景第64-66页
     ·依据代码静态特征的检验方法第64-65页
     ·依据代码行为特征的检测方法第65-66页
   ·恶意代码的行为特征分析第66-70页
     ·病毒行为特征第66-68页
     ·木马行为特征第68页
     ·蠕虫行为特征第68-69页
     ·流氓软件行为特征第69-70页
   ·基于综合行为特征的移动代码分析方法IBC-DA第70-82页
     ·攻击树模型在行为特征分析中的应用第70-73页
     ·基于改造攻击树的恶意代码识别算法第73-75页
     ·IBC-DA算法的合理性分析第75页
     ·IBC-DA原型系统设计实现第75-79页
     ·IBC-DA实验结果统计分析第79-82页
   ·基于行为可信证书的移动代码判定模型ATNMCVM第82-88页
     ·自动信任协商基础第82-83页
     ·ATN在可信移动代码判定模型中的意义第83-84页
     ·ATNMCVM模型第84-86页
     ·实验及性能分析第86-88页
   ·小结第88-90页
6 基于可信计算技术的移动代码行为控制第90-106页
   ·引言第90-91页
   ·基于完整性校验的移动代码启动行为的控制第91-95页
     ·静态可执行代码一致性校验第92-93页
     ·动态解释型代码一致性校验第93-94页
     ·主机对恶意代码自免疫机制第94-95页
   ·面向可信标识对象的移动代码行为控制模型TEOOSM第95-102页
     ·面向对象思想在访控模型中的应用第95-96页
     ·可信标识对象、类及可信状态定义第96-98页
     ·TEOOSM模型的可信扩展基本规则第98页
     ·对象内部访问控制规则形式化描述第98-99页
     ·对象之间访问控制规则形式化描述第99-100页
     ·类间对象访问控制规则形式化描述第100-101页
     ·TEOOSM安全性分析第101页
     ·TEOOSM在移动代码访控中的应用第101-102页
   ·基于密封存储的移动代码数据保护模型SBMAC第102-105页
     ·环境密钥生成思想及其应用第102-103页
     ·可信平台模块与密封存储第103-104页
     ·利用密封存储保护移动代码第104-105页
     ·SBMAC安全性分析第105页
   ·小结第105-106页
7 移动代码保护技术在实际系统中的应用第106-112页
   ·生产系统中的移动代码保护第106-108页
   ·应用区域边界“安全检查室”第108-109页
   ·开放网络中的移动代码保护第109-112页
8 总结第112-116页
   ·论文的主要贡献第112-114页
   ·不足以及下一步工作方向第114-116页
参考文献第116-124页
作者简历第124-128页
学位论文数据集第128页

论文共128页,点击 下载论文
上一篇:智能工程推理机制研究及其在电力供需平衡复杂性分析中的应用
下一篇:基于证书的信任管理研究