基于可信计算的手机访问控制研究
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-15页 |
·论文研究的背景和意义 | 第8-11页 |
·可信计算的研究进展与应用 | 第11-14页 |
·论文的组织 | 第14-15页 |
第2章 可信计算理论研究 | 第15-32页 |
·可信计算工作原理 | 第15-17页 |
·可信移动平台结构概述 | 第17-21页 |
·可信移动平台硬件平台结构 | 第18-20页 |
·可信移动平台功能性安全结构 | 第20-21页 |
·可信平台模块 TPM | 第21-25页 |
·TPM硬件结构 | 第21-23页 |
·TPM安全特性 | 第23-25页 |
·TPM工作流程 | 第25页 |
·可信移动平台安全特性 | 第25-32页 |
·完整性度量机制 | 第25-28页 |
·域隔离 | 第28-29页 |
·密封存储 | 第29-32页 |
第3章 基于可信计算的手机访问控制 | 第32-48页 |
·基于可信计算的访问控制模型 | 第32-35页 |
·模型基本工作流程 | 第35-46页 |
·ACMD模型身份认证 | 第36-40页 |
·ACMD模块授权 | 第40-46页 |
·信任连接的建立协议 | 第46-48页 |
第4章 模型安全性能分析 | 第48-61页 |
·安全行分析 | 第48-49页 |
·性能分析 | 第49-53页 |
·实验环境建立 | 第49-51页 |
·内部硬件连接 | 第51-53页 |
·软件设计 | 第53-58页 |
·GPRS与MCU通信 | 第53-55页 |
·PC与USB Key通信 | 第55-58页 |
·实验结果 | 第58-61页 |
第5章 模型的应用 | 第61-65页 |
·模型在手机 DRM中的应用 | 第61-63页 |
·模型在安全软件下载中的应用 | 第63-65页 |
结论与展望 | 第65-66页 |
致谢 | 第66-67页 |
参考文献 | 第67-71页 |
攻读硕士学位期间发表的论文 | 第71页 |