基于可信计算的手机访问控制研究
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-15页 |
| ·论文研究的背景和意义 | 第8-11页 |
| ·可信计算的研究进展与应用 | 第11-14页 |
| ·论文的组织 | 第14-15页 |
| 第2章 可信计算理论研究 | 第15-32页 |
| ·可信计算工作原理 | 第15-17页 |
| ·可信移动平台结构概述 | 第17-21页 |
| ·可信移动平台硬件平台结构 | 第18-20页 |
| ·可信移动平台功能性安全结构 | 第20-21页 |
| ·可信平台模块 TPM | 第21-25页 |
| ·TPM硬件结构 | 第21-23页 |
| ·TPM安全特性 | 第23-25页 |
| ·TPM工作流程 | 第25页 |
| ·可信移动平台安全特性 | 第25-32页 |
| ·完整性度量机制 | 第25-28页 |
| ·域隔离 | 第28-29页 |
| ·密封存储 | 第29-32页 |
| 第3章 基于可信计算的手机访问控制 | 第32-48页 |
| ·基于可信计算的访问控制模型 | 第32-35页 |
| ·模型基本工作流程 | 第35-46页 |
| ·ACMD模型身份认证 | 第36-40页 |
| ·ACMD模块授权 | 第40-46页 |
| ·信任连接的建立协议 | 第46-48页 |
| 第4章 模型安全性能分析 | 第48-61页 |
| ·安全行分析 | 第48-49页 |
| ·性能分析 | 第49-53页 |
| ·实验环境建立 | 第49-51页 |
| ·内部硬件连接 | 第51-53页 |
| ·软件设计 | 第53-58页 |
| ·GPRS与MCU通信 | 第53-55页 |
| ·PC与USB Key通信 | 第55-58页 |
| ·实验结果 | 第58-61页 |
| 第5章 模型的应用 | 第61-65页 |
| ·模型在手机 DRM中的应用 | 第61-63页 |
| ·模型在安全软件下载中的应用 | 第63-65页 |
| 结论与展望 | 第65-66页 |
| 致谢 | 第66-67页 |
| 参考文献 | 第67-71页 |
| 攻读硕士学位期间发表的论文 | 第71页 |