首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信计算的分布式访问控制研究

摘要第1-7页
ABSTRACT第7-9页
目录第9-13页
图表目录第13-14页
第1章 绪论第14-24页
   ·概述第14-15页
   ·可信计算技术简介第15-18页
     ·TPM相关概念第16-17页
     ·信任链构建第17-18页
   ·使用控制模型简介第18-19页
   ·基于可信计算的分布式访问控制新问题第19-20页
   ·研究内容及研究意义第20-22页
     ·研究内容第20-21页
     ·研究意义第21-22页
   ·论文组织结构第22-24页
第2章 可信计算与分布式访问控制研究现状第24-42页
   ·可信计算研究现状第24-34页
     ·可信启动第25-26页
     ·可信操作系统第26-30页
     ·远程证明第30-32页
     ·可信网络连接第32-34页
   ·分布式访问控制研究现状第34-39页
     ·基于角色的访问控制第34-36页
     ·使用控制第36-39页
   ·本章小结第39-42页
第3章 基于可信计算的使用控制架构第42-56页
   ·概述第42-47页
     ·使用控制模型及策略模型定义第43-45页
     ·相关工作第45-47页
   ·可信使用控制架构第47-52页
     ·研究目的第47页
     ·系统模型第47-48页
     ·体系结构及流程描述第48-49页
     ·终端平台安全属性定义及验证函数第49-51页
     ·模块特色功能第51-52页
   ·实验结果及分析第52-53页
   ·本章小结第53-56页
第4章 可信使用控制终端平台完整性解决方案第56-68页
   ·概述第56-59页
     ·相关工作第57-59页
   ·基于Biba扩展模型的完整性解决方案第59-65页
     ·研究目标第59-60页
     ·相关定义描述第60-63页
     ·解决方案描述第63-64页
     ·实验结果及分析第64-65页
   ·讨论第65-67页
     ·方案有效性讨论第65-66页
     ·方案比较与分析第66-67页
   ·本章小结第67-68页
第5章 可信使用控制的信任评估机制第68-76页
   ·概述第68-69页
   ·信任评估第69-72页
     ·内部信誉评估第70-71页
     ·外部信誉评估第71页
     ·信任度评估第71-72页
   ·基于信任的使用控制(T-UCON)第72-75页
   ·本章小结第75-76页
第6章 基于行为的使用控制策略执行证明第76-82页
   ·概述第76-77页
   ·预备知识第77页
   ·策略执行证明第77-80页
     ·使用控制策略规范及分类第77-79页
     ·使用控制策略执行证明机制第79-80页
   ·技术比较和分析第80-81页
   ·本章小结第81-82页
第7章 可信使用控制架构的实现及应用第82-104页
   ·可信使用控制架构的实现第82-95页
     ·总体实现第82-88页
     ·终端平台完整性解决方案的实现第88-91页
     ·信任评估机制的实现第91-92页
     ·使用控制策略执行证明的实现第92-93页
     ·实验结果及分析第93-95页
   ·可信使用控制架构的应用第95-102页
     ·分层内容的可信使用控制第95-99页
     ·可信网络连接与可信使用控制第99-100页
     ·隐私增强的可信使用控制第100-102页
   ·本章小结第102-104页
第8章 结论第104-110页
   ·论文总结第104-105页
   ·论文主要创新点第105-106页
   ·研究展望第106-110页
参考文献第110-122页
致谢第122-124页
在读期间发表的学术论文与取得的其他研究成果第124-125页

论文共125页,点击 下载论文
上一篇:P2P媒体服务系统研究
下一篇:大田小麦叶部病害智能诊断系统研究与应用