首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可信认证关键技术研究

致谢第1-6页
摘要第6-8页
ABSTRACT第8-14页
1 绪论第14-42页
   ·引言第14-15页
   ·研究背景第15-19页
     ·终端安全的现状第15-17页
     ·可信计算与信息安全的关系第17-19页
   ·可信计算的发展第19-34页
     ·可信计算的提出第19-20页
     ·国外可信计算的发展情况第20-27页
     ·国内可信计算的发展情况第27-32页
     ·可信计算面临的挑战第32-34页
   ·信息保障技术第34-36页
     ·信息保障技术框架第34-35页
     ·三纵三横两个中心第35-36页
   ·选题的意义第36-37页
   ·研究内容及主要技术思路第37-39页
     ·基于无干扰理论的可信链模型第37-38页
     ·基于自动信任协商的远程证明方法第38页
     ·密钥管理方案第38-39页
     ·身份认证方案第39页
     ·可信认证机制原型实现第39页
   ·论文的结构第39-42页
2 基于无干扰理论的可信链模型第42-54页
   ·可信平台体系结构第42-43页
     ·TCG服务提供层第42-43页
     ·TSS核心服务层第43页
     ·TPM设备驱动库第43页
   ·信任传递第43-45页
   ·基于无干扰理论的可信链模型第45-51页
     ·信息流的无干扰理论和模型第45-46页
     ·基于无干扰理论的可信链模型第46-51页
   ·可信网络连接第51-53页
   ·本章小结第53-54页
3 可信平台远程证明第54-72页
   ·可信计算平台的基本特征第54-56页
     ·保护能力第54页
     ·证明第54-55页
     ·完整性的度量记录和报告第55-56页
   ·可信平台密钥与证书第56-58页
     ·密钥类型第57页
     ·证书类型第57-58页
   ·现有的远程证明方案第58-62页
     ·针对平台身份的远程证明第58-59页
     ·针对平台环境状态配置信息的远程证明第59-62页
   ·属性证书第62-64页
     ·单载体多证书第62页
     ·自由绑定第62-63页
     ·签名绑定第63-64页
   ·基于自动信任协商的远程证明方法第64-68页
     ·基于环签名的直接匿名证明协议第65页
     ·属性证书的准确抽象、管理与签发第65-67页
     ·基于TPM及属性证书的远程自动协商证明第67-68页
   ·安全性分析第68-69页
   ·效率分析第69页
   ·本章小结第69-72页
4 密钥管理与身份认证第72-90页
   ·XTR公钥密码体制理论第72-73页
   ·具有时间限制的动态秘密共享方案第73-80页
     ·方案构成第74-77页
     ·访问结构的改变第77-78页
     ·多重秘密共享第78页
     ·性能分析第78-80页
     ·小结第80页
   ·XTR体制下基于身份特征的数字签名算法第80-88页
     ·相关算法第81-82页
     ·XTR体制下基于身份的数字签名方案第82-86页
     ·XTR体制下基于身份的盲签名方案第86-87页
     ·效率分析第87-88页
   ·本章小结第88-90页
5 可信认证机制原型第90-114页
   ·Linux的可信启动实例第91-92页
   ·PAM认证机制研究第92-100页
     ·PAM的管理结构第93-95页
     ·PAM接口库主要数据结构第95-97页
     ·设计方案第97-100页
   ·多级安全访问控制第100-111页
     ·LSM框架研究第100-103页
     ·可执行程序访问控制的设计和实现第103-111页
   ·本章小结第111-114页
6 结论第114-116页
   ·论文的主要贡献第114-115页
   ·不足及进一步的研究方向第115-116页
参考文献第116-124页
作者简历第124-127页
学位论文数据集第127页

论文共127页,点击 下载论文
上一篇:三角多项式曲线模型及曲面绘制方法的研究
下一篇:业务资料通用积累系统在本职工作中的应用