首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--专用应用软件论文

基于可信计算的手机访问控制研究

摘要第1-4页
Abstract第4-8页
第1章 绪论第8-15页
   ·论文研究的背景和意义第8-11页
   ·可信计算的研究进展与应用第11-14页
   ·论文的组织第14-15页
第2章 可信计算理论研究第15-32页
   ·可信计算工作原理第15-17页
   ·可信移动平台结构概述第17-21页
     ·可信移动平台硬件平台结构第18-20页
     ·可信移动平台功能性安全结构第20-21页
   ·可信平台模块 TPM第21-25页
     ·TPM硬件结构第21-23页
     ·TPM安全特性第23-25页
     ·TPM工作流程第25页
   ·可信移动平台安全特性第25-32页
     ·完整性度量机制第25-28页
     ·域隔离第28-29页
     ·密封存储第29-32页
第3章 基于可信计算的手机访问控制第32-48页
   ·基于可信计算的访问控制模型第32-35页
   ·模型基本工作流程第35-46页
     ·ACMD模型身份认证第36-40页
     ·ACMD模块授权第40-46页
   ·信任连接的建立协议第46-48页
第4章 模型安全性能分析第48-61页
   ·安全行分析第48-49页
   ·性能分析第49-53页
     ·实验环境建立第49-51页
     ·内部硬件连接第51-53页
   ·软件设计第53-58页
     ·GPRS与MCU通信第53-55页
     ·PC与USB Key通信第55-58页
   ·实验结果第58-61页
第5章 模型的应用第61-65页
   ·模型在手机 DRM中的应用第61-63页
   ·模型在安全软件下载中的应用第63-65页
结论与展望第65-66页
致谢第66-67页
参考文献第67-71页
攻读硕士学位期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:Carnosine对大鼠杏仁核点燃癫痫发作以及结节乳头核在癫痫后保护中的作用
下一篇:基于图书馆管理系统软件体系结构的设计与研究