首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信平台模块的远程证明关键技术研究及其应用

摘要第1-6页
ABSTRACT第6-18页
第一章 绪论第18-36页
   ·选题背景第18页
   ·可信计算第18-21页
     ·可信计算的出现第18-19页
     ·可信计算在国外的发展第19页
     ·可信计算在国内的发展第19-20页
     ·中国对可信计算的贡献第20-21页
   ·可信平台的安全机制第21-26页
     ·信任根及信任的传递第21-22页
     ·密钥与证书第22-25页
     ·分层的证明机制第25-26页
     ·受保护位置与完整性度量报告第26页
   ·可信平台模块第26-28页
     ·TPM的结构与功能第26-27页
     ·扩展操作与平台配置寄存器第27-28页
   ·远程证明第28-31页
     ·远程证明的定义与原理第28-29页
     ·远程证明的研究进展第29-31页
   ·研究内容及主要贡献第31-33页
     ·研究内容第31-32页
     ·主要贡献第32-33页
   ·论文结构第33-35页
   ·本章小结第35-36页
第二章 基于TPM的安全远程证明协议第36-47页
   ·远程证明的概述第36-39页
     ·TCG的远程证明第36-38页
     ·相关研究第38-39页
   ·TSRAP-NR的定义第39-41页
     ·形式化定义第39-40页
     ·威胁模型第40-41页
   ·TSRAP-NR协议的提出第41-45页
     ·协议描述第42-43页
     ·TSRAP-NR定义下的安全性证明第43-44页
     ·安全属性分析第44-45页
     ·性能分析第45页
   ·本章小结第45-47页
第三章 非平衡树结构的存储度量日志第47-74页
   ·存储度量日志介绍第47-48页
   ·相关研究第48-49页
   ·LS-SML和BTS-SML第49-54页
     ·LS-SML和BTS-SML第50-51页
     ·错误检测第51-52页
     ·篡改检测第52-53页
     ·通信负载和配置隐私第53页
     ·面临的挑战第53-54页
   ·UBTS-SML第54-57页
     ·假设条件第54页
     ·UBTS-SML的可信评估过程第54-56页
     ·评估效率第56-57页
     ·可伸缩性和隐私问题第57页
   ·UBTS-SML的安全生成第57-65页
     ·UBTS-SML的安全生成算法第58-63页
     ·算法的复杂度分析第63-65页
   ·原型验证第65-69页
     ·数据结构和命令接口第66-67页
     ·性能实验第67-69页
   ·优化方案第69-73页
     ·基于Chamelon哈希函数的优化方案第69-71页
     ·基于组签名技术的优化方案第71-72页
     ·优化效果分析第72-73页
   ·本章小结第73-74页
第四章 基于TPM的外包数据安全访问协议第74-89页
   ·相关工作第74-76页
   ·TBKMS方案的分析第76-78页
     ·模型第76-77页
     ·数据访问过程第77-78页
     ·TBKMS的不足第78页
   ·TBKMS-Ⅲ的提出第78-83页
     ·TBKMS-I协议第78-80页
     ·TBKMS-Ⅱ协议第80-81页
     ·TBKMS-Ⅲ协议第81-83页
   ·实验与评估第83-88页
     ·TBKMS的形式化分析与证明第83-85页
     ·TBKMS-Ⅲ的形式化分析与证明第85-88页
     ·TBKMS-Ⅲ的效率第88页
   ·本章小结第88-89页
第五章 基于TPM的云数据地理位置可信证明方案第89-105页
   ·问题分析第89-90页
   ·背景知识及相关工作第90-93页
     ·Internet主机定位第90-91页
     ·可证明数据持有第91-92页
     ·安全存储与远程证明第92页
     ·Intel可信执行技术第92页
     ·相关工作第92-93页
   ·存储模型和安全假设第93-94页
     ·存储模型第93-94页
     ·安全假设第94页
   ·云数据定位系统第94-99页
     ·参与者和敌手策略第94-95页
     ·GSCD方案的提出第95-98页
     ·安全性分析第98-99页
   ·GSCD方案的原型验证第99-104页
     ·Web服务器地标和数据集第99-101页
     ·非云环境下的主机定位第101-102页
     ·欺骗行为检测第102-103页
     ·性能和优化第103页
     ·与VGLVR方案的比较第103-104页
   ·本章小结第104-105页
第六章 总结第105-107页
   ·研究总结第105-106页
   ·下一步的研究方向第106-107页
参考文献第107-116页
致谢第116-117页
攻读学位期间发表的学术论文第117-118页
博士学位论文独创性说明第118-119页

论文共119页,点击 下载论文
上一篇:图像语义理解的关键技术研究
下一篇:影像金字塔的生成、压缩与存储模型研究