摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-14页 |
·信息安全简介 | 第10-11页 |
·安全芯片为信息安全保驾护航 | 第11-12页 |
·论文的创新点 | 第12-13页 |
·论文的结构与主要工作 | 第13-14页 |
第二章 信息安全和信息安全产品 | 第14-25页 |
·信息安全的历史 | 第14-16页 |
·当前主要信息安全产品 | 第16-24页 |
·本章小结 | 第24-25页 |
第三章 安全芯片和可信平台 | 第25-29页 |
·安全芯片简述 | 第25-26页 |
·安全芯片的内部结构 | 第26页 |
·安全芯片应具备的主要功能 | 第26-27页 |
·可信平台 | 第27-28页 |
·安全芯片和可信平台的市场分析 | 第28页 |
·本章小结 | 第28-29页 |
第四章 安全芯片在终端安全的应用 | 第29-39页 |
·文件加密 | 第29-30页 |
·帐号和口令管理 | 第30页 |
·系统登陆控制 | 第30页 |
·单机信任链的建立 | 第30-31页 |
·密钥管理模块的设计 | 第31-38页 |
·功能需求描述 | 第31页 |
·软件总体结构图及软件模块对象类划分 | 第31-33页 |
·公钥树管理系统流程图 | 第33-34页 |
·公钥加解/签名系统流程图 | 第34-35页 |
·公钥加密/签名模块详细设计 | 第35-38页 |
·本章小结 | 第38-39页 |
第五章 安全芯片在网络安全中的应用实施 | 第39-59页 |
·相关的网络安全协议 | 第39-40页 |
·IPSec协议 | 第39-40页 |
·SSL协议 | 第40页 |
·与安全芯片相关的接口标准 | 第40-41页 |
·CAPI和CSP | 第40页 |
·PKCS #11 | 第40-41页 |
·公钥基础设施PKI | 第41-42页 |
·PKI的功能 | 第41页 |
·数字证书 | 第41-42页 |
·证书机构Certificare Authority | 第42页 |
·安全芯片的网络应用场景 | 第42-58页 |
·本章小结 | 第58-59页 |
第六章 安全芯片实现平台身份认证实例 | 第59-66页 |
·MAC地址绑定认证体系 | 第59页 |
·安全芯片的优势 | 第59页 |
·安全芯片的解决方案 | 第59-63页 |
·方案构成组件 | 第59-60页 |
·X认证技术 | 第60-61页 |
·方案部署配置流程 | 第61-62页 |
·方案认证流程 | 第62-63页 |
·方案优点 | 第63-65页 |
·终端接入可控制 | 第63-64页 |
·部署简单易行 | 第64页 |
·灵活的权限管理 | 第64-65页 |
·无缝融合现有应用 | 第65页 |
·本章小结 | 第65-66页 |
结束语 | 第66-68页 |
参考文献 | 第68-69页 |
致谢 | 第69页 |