| 致谢 | 第1-6页 |
| 摘要 | 第6-8页 |
| ABSTRACT | 第8-14页 |
| 1 绪论 | 第14-28页 |
| ·研究背景 | 第14-20页 |
| ·移动代码的特点、优势及其应用 | 第14-15页 |
| ·移动代码的安全问题及其特殊性 | 第15-18页 |
| ·信息安全及等级保护的保障框架 | 第18-20页 |
| ·研究现状 | 第20-24页 |
| ·相关研究方法及成果综述 | 第20-21页 |
| ·已有安全技术存在的问题 | 第21-23页 |
| ·可信计算技术及其新思路 | 第23-24页 |
| ·研究内容 | 第24-26页 |
| ·基于可信计算的移动代码安全模型 | 第24页 |
| ·基于生产平台状态的代码来源控制 | 第24-25页 |
| ·代码生产者和消费者间的信任协商 | 第25页 |
| ·基于行为特征的移动代码可信验证 | 第25页 |
| ·移动代码行为控制方法及访控模型 | 第25-26页 |
| ·论文组织结构 | 第26-28页 |
| 2 可信计算平台技术 | 第28-40页 |
| ·可信计算的发展情况 | 第28-31页 |
| ·可信计算的可信含义 | 第31-32页 |
| ·可信计算与行为可信 | 第32页 |
| ·可信计算平台体系结构 | 第32-35页 |
| ·信任根与信任链建立 | 第35-37页 |
| ·可信计算平台与应用 | 第37-38页 |
| ·TCB扩展与可信网络 | 第38-39页 |
| ·小结 | 第39-40页 |
| 3 移动代码安全的三重保护模型 | 第40-50页 |
| ·引言 | 第40-41页 |
| ·可信计算平台的基础保障作用 | 第41-43页 |
| ·移动代码安全的三重保护模型 | 第43-44页 |
| ·对消费平台的层次化安全保护 | 第44-45页 |
| ·对移动代码的层次化安全保护 | 第45-46页 |
| ·移动代码安全平台的实用模型 | 第46-48页 |
| ·小结 | 第48-50页 |
| 4 基于可信网络连接的移动代码来源控制 | 第50-64页 |
| ·引言 | 第50页 |
| ·相关研究背景 | 第50-53页 |
| ·网络接入控制--NAC | 第51页 |
| ·网络访问保护--NAP | 第51-52页 |
| ·可信网络连接--TNC | 第52-53页 |
| ·相关研究中存在的问题 | 第53页 |
| ·终端行为的可信度量 | 第53-57页 |
| ·基于行为的终端状态描述 | 第53-54页 |
| ·基于行为的终端状态度量 | 第54-56页 |
| ·终端状态可信的判定策略 | 第56-57页 |
| ·基于终端行为的可信网络连接控制模型EBTNC | 第57-59页 |
| ·EBTNC基本架构 | 第57-58页 |
| ·EBTNC工作流程 | 第58-59页 |
| ·EBTNC原型系统设计 | 第59-60页 |
| ·EBTNC实验结果统计 | 第60-62页 |
| ·EBTNC与其它方法的对比分析 | 第62页 |
| ·小结 | 第62-64页 |
| 5 基于进程行为特征的移动代码可信验证 | 第64-90页 |
| ·引言 | 第64页 |
| ·相关研究背景 | 第64-66页 |
| ·依据代码静态特征的检验方法 | 第64-65页 |
| ·依据代码行为特征的检测方法 | 第65-66页 |
| ·恶意代码的行为特征分析 | 第66-70页 |
| ·病毒行为特征 | 第66-68页 |
| ·木马行为特征 | 第68页 |
| ·蠕虫行为特征 | 第68-69页 |
| ·流氓软件行为特征 | 第69-70页 |
| ·基于综合行为特征的移动代码分析方法IBC-DA | 第70-82页 |
| ·攻击树模型在行为特征分析中的应用 | 第70-73页 |
| ·基于改造攻击树的恶意代码识别算法 | 第73-75页 |
| ·IBC-DA算法的合理性分析 | 第75页 |
| ·IBC-DA原型系统设计实现 | 第75-79页 |
| ·IBC-DA实验结果统计分析 | 第79-82页 |
| ·基于行为可信证书的移动代码判定模型ATNMCVM | 第82-88页 |
| ·自动信任协商基础 | 第82-83页 |
| ·ATN在可信移动代码判定模型中的意义 | 第83-84页 |
| ·ATNMCVM模型 | 第84-86页 |
| ·实验及性能分析 | 第86-88页 |
| ·小结 | 第88-90页 |
| 6 基于可信计算技术的移动代码行为控制 | 第90-106页 |
| ·引言 | 第90-91页 |
| ·基于完整性校验的移动代码启动行为的控制 | 第91-95页 |
| ·静态可执行代码一致性校验 | 第92-93页 |
| ·动态解释型代码一致性校验 | 第93-94页 |
| ·主机对恶意代码自免疫机制 | 第94-95页 |
| ·面向可信标识对象的移动代码行为控制模型TEOOSM | 第95-102页 |
| ·面向对象思想在访控模型中的应用 | 第95-96页 |
| ·可信标识对象、类及可信状态定义 | 第96-98页 |
| ·TEOOSM模型的可信扩展基本规则 | 第98页 |
| ·对象内部访问控制规则形式化描述 | 第98-99页 |
| ·对象之间访问控制规则形式化描述 | 第99-100页 |
| ·类间对象访问控制规则形式化描述 | 第100-101页 |
| ·TEOOSM安全性分析 | 第101页 |
| ·TEOOSM在移动代码访控中的应用 | 第101-102页 |
| ·基于密封存储的移动代码数据保护模型SBMAC | 第102-105页 |
| ·环境密钥生成思想及其应用 | 第102-103页 |
| ·可信平台模块与密封存储 | 第103-104页 |
| ·利用密封存储保护移动代码 | 第104-105页 |
| ·SBMAC安全性分析 | 第105页 |
| ·小结 | 第105-106页 |
| 7 移动代码保护技术在实际系统中的应用 | 第106-112页 |
| ·生产系统中的移动代码保护 | 第106-108页 |
| ·应用区域边界“安全检查室” | 第108-109页 |
| ·开放网络中的移动代码保护 | 第109-112页 |
| 8 总结 | 第112-116页 |
| ·论文的主要贡献 | 第112-114页 |
| ·不足以及下一步工作方向 | 第114-116页 |
| 参考文献 | 第116-124页 |
| 作者简历 | 第124-128页 |
| 学位论文数据集 | 第128页 |