首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于安全芯片的应用方案设计与实施

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
     ·信息安全简介第10-11页
     ·安全芯片为信息安全保驾护航第11-12页
     ·论文的创新点第12-13页
     ·论文的结构与主要工作第13-14页
第二章 信息安全和信息安全产品第14-25页
     ·信息安全的历史第14-16页
     ·当前主要信息安全产品第16-24页
     ·本章小结第24-25页
第三章 安全芯片和可信平台第25-29页
     ·安全芯片简述第25-26页
     ·安全芯片的内部结构第26页
     ·安全芯片应具备的主要功能第26-27页
     ·可信平台第27-28页
     ·安全芯片和可信平台的市场分析第28页
     ·本章小结第28-29页
第四章 安全芯片在终端安全的应用第29-39页
     ·文件加密第29-30页
     ·帐号和口令管理第30页
     ·系统登陆控制第30页
     ·单机信任链的建立第30-31页
     ·密钥管理模块的设计第31-38页
       ·功能需求描述第31页
       ·软件总体结构图及软件模块对象类划分第31-33页
       ·公钥树管理系统流程图第33-34页
       ·公钥加解/签名系统流程图第34-35页
       ·公钥加密/签名模块详细设计第35-38页
     ·本章小结第38-39页
第五章 安全芯片在网络安全中的应用实施第39-59页
     ·相关的网络安全协议第39-40页
       ·IPSec协议第39-40页
       ·SSL协议第40页
     ·与安全芯片相关的接口标准第40-41页
       ·CAPI和CSP第40页
       ·PKCS #11第40-41页
     ·公钥基础设施PKI第41-42页
       ·PKI的功能第41页
       ·数字证书第41-42页
       ·证书机构Certificare Authority第42页
     ·安全芯片的网络应用场景第42-58页
     ·本章小结第58-59页
第六章 安全芯片实现平台身份认证实例第59-66页
     ·MAC地址绑定认证体系第59页
     ·安全芯片的优势第59页
     ·安全芯片的解决方案第59-63页
       ·方案构成组件第59-60页
         ·X认证技术第60-61页
       ·方案部署配置流程第61-62页
       ·方案认证流程第62-63页
     ·方案优点第63-65页
       ·终端接入可控制第63-64页
       ·部署简单易行第64页
       ·灵活的权限管理第64-65页
       ·无缝融合现有应用第65页
     ·本章小结第65-66页
结束语第66-68页
参考文献第68-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:办公建筑外环境设计
下一篇:论空间中的肌理及在风景园林中的含义