可信认证关键技术研究
致谢 | 第1-6页 |
摘要 | 第6-8页 |
ABSTRACT | 第8-14页 |
1 绪论 | 第14-42页 |
·引言 | 第14-15页 |
·研究背景 | 第15-19页 |
·终端安全的现状 | 第15-17页 |
·可信计算与信息安全的关系 | 第17-19页 |
·可信计算的发展 | 第19-34页 |
·可信计算的提出 | 第19-20页 |
·国外可信计算的发展情况 | 第20-27页 |
·国内可信计算的发展情况 | 第27-32页 |
·可信计算面临的挑战 | 第32-34页 |
·信息保障技术 | 第34-36页 |
·信息保障技术框架 | 第34-35页 |
·三纵三横两个中心 | 第35-36页 |
·选题的意义 | 第36-37页 |
·研究内容及主要技术思路 | 第37-39页 |
·基于无干扰理论的可信链模型 | 第37-38页 |
·基于自动信任协商的远程证明方法 | 第38页 |
·密钥管理方案 | 第38-39页 |
·身份认证方案 | 第39页 |
·可信认证机制原型实现 | 第39页 |
·论文的结构 | 第39-42页 |
2 基于无干扰理论的可信链模型 | 第42-54页 |
·可信平台体系结构 | 第42-43页 |
·TCG服务提供层 | 第42-43页 |
·TSS核心服务层 | 第43页 |
·TPM设备驱动库 | 第43页 |
·信任传递 | 第43-45页 |
·基于无干扰理论的可信链模型 | 第45-51页 |
·信息流的无干扰理论和模型 | 第45-46页 |
·基于无干扰理论的可信链模型 | 第46-51页 |
·可信网络连接 | 第51-53页 |
·本章小结 | 第53-54页 |
3 可信平台远程证明 | 第54-72页 |
·可信计算平台的基本特征 | 第54-56页 |
·保护能力 | 第54页 |
·证明 | 第54-55页 |
·完整性的度量记录和报告 | 第55-56页 |
·可信平台密钥与证书 | 第56-58页 |
·密钥类型 | 第57页 |
·证书类型 | 第57-58页 |
·现有的远程证明方案 | 第58-62页 |
·针对平台身份的远程证明 | 第58-59页 |
·针对平台环境状态配置信息的远程证明 | 第59-62页 |
·属性证书 | 第62-64页 |
·单载体多证书 | 第62页 |
·自由绑定 | 第62-63页 |
·签名绑定 | 第63-64页 |
·基于自动信任协商的远程证明方法 | 第64-68页 |
·基于环签名的直接匿名证明协议 | 第65页 |
·属性证书的准确抽象、管理与签发 | 第65-67页 |
·基于TPM及属性证书的远程自动协商证明 | 第67-68页 |
·安全性分析 | 第68-69页 |
·效率分析 | 第69页 |
·本章小结 | 第69-72页 |
4 密钥管理与身份认证 | 第72-90页 |
·XTR公钥密码体制理论 | 第72-73页 |
·具有时间限制的动态秘密共享方案 | 第73-80页 |
·方案构成 | 第74-77页 |
·访问结构的改变 | 第77-78页 |
·多重秘密共享 | 第78页 |
·性能分析 | 第78-80页 |
·小结 | 第80页 |
·XTR体制下基于身份特征的数字签名算法 | 第80-88页 |
·相关算法 | 第81-82页 |
·XTR体制下基于身份的数字签名方案 | 第82-86页 |
·XTR体制下基于身份的盲签名方案 | 第86-87页 |
·效率分析 | 第87-88页 |
·本章小结 | 第88-90页 |
5 可信认证机制原型 | 第90-114页 |
·Linux的可信启动实例 | 第91-92页 |
·PAM认证机制研究 | 第92-100页 |
·PAM的管理结构 | 第93-95页 |
·PAM接口库主要数据结构 | 第95-97页 |
·设计方案 | 第97-100页 |
·多级安全访问控制 | 第100-111页 |
·LSM框架研究 | 第100-103页 |
·可执行程序访问控制的设计和实现 | 第103-111页 |
·本章小结 | 第111-114页 |
6 结论 | 第114-116页 |
·论文的主要贡献 | 第114-115页 |
·不足及进一步的研究方向 | 第115-116页 |
参考文献 | 第116-124页 |
作者简历 | 第124-127页 |
学位论文数据集 | 第127页 |