可信平台的网络访问控制技术研究与应用
摘要 | 第1-4页 |
Abstract | 第4-8页 |
1 绪论 | 第8-12页 |
·研究背景 | 第8-9页 |
·国内外研究现状 | 第9-10页 |
·论文的主要工作 | 第10-11页 |
·论文结构 | 第11-12页 |
2 相关理论与技术分析 | 第12-23页 |
·可信计算技术 | 第12-13页 |
·可信计算技术的发展 | 第12页 |
·研究内容 | 第12-13页 |
·可信计算平台 | 第13-16页 |
·TPM可信平台模块 | 第13-15页 |
·TCM可信计算平台 | 第15-16页 |
·可信网络 | 第16-22页 |
·可信网络研究内容 | 第16-17页 |
·可信网络连接 | 第17-19页 |
·网络访问控制技术 | 第19-22页 |
·本章小结 | 第22-23页 |
3 基于ETNAP可信平台的网络访问控制 | 第23-45页 |
·ETNAP网络访问控制系统总体框架 | 第23-29页 |
·ETNAP可信平台 | 第23-24页 |
·ETNAP系统总体设计 | 第24-27页 |
·功能模块划分 | 第27-29页 |
·ETNAP系统的网络连接 | 第29-36页 |
·评估终端的四种安全属性 | 第29-32页 |
·ETNAP系统的网络连接体系结构 | 第32-35页 |
·网络连接模块 | 第35-36页 |
·ETNAP系统的网络访问控制 | 第36-44页 |
·网络访问控制策略 | 第36-40页 |
·TPNAC模型 | 第40-42页 |
·网络访问控制模块 | 第42-44页 |
·本章小结 | 第44-45页 |
4 ETNAP系统的实现 | 第45-65页 |
·驱动ETNAP可信平台 | 第45-58页 |
·ETNAP可信平台的数据包解析 | 第46-51页 |
·ETNAP可信平台驱动程序结构 | 第51-53页 |
·驱动程序工作流程 | 第53-58页 |
·ETNAP系统在构建安全内网中的应用 | 第58-61页 |
·ETNAP系统应用测试结果 | 第61-64页 |
·本章小结 | 第64-65页 |
5 总结与展望 | 第65-67页 |
·论文总结 | 第65-66页 |
·研究展望 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-71页 |
附录 | 第71页 |