首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于USBKey的可信安全增强系统的研究与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-19页
   ·研究背景第12-14页
   ·国内外研究现状第14-16页
   ·论文研究目标及内容第16-17页
   ·本文结构第17-19页
第二章 相关工作第19-28页
   ·安全增强技术第19-22页
   ·可信与安全第22-24页
     ·可信与可信计算第22-23页
     ·可信计算与安全的关系第23-24页
   ·可信操作系统第24-26页
     ·可信操作系统简介第24-25页
     ·可信操作系统与安全操作系统第25-26页
   ·基于TPM的可信启动机制第26-27页
     ·信任根技术第26页
     ·信任链技术第26-27页
   ·本章小结第27-28页
第三章 基于USBKey的可信安全增强体系结构及关键技术第28-41页
   ·基于TPM可信启动的局限性第28-29页
   ·基于USBKey的可信安全增强系统体系结构第29-31页
   ·关键技术第31-40页
     ·信任根技术第32页
     ·实模式USBKey驱动技术第32-37页
     ·开机认证技术第37-38页
     ·摘要值设计技术第38页
     ·可信启动技术第38-39页
     ·基于USBKey的磁盘加密技术第39-40页
   ·本章小结第40-41页
第四章 基于USBKey的可信启动机制的设计与实现第41-55页
   ·总体结构第41-44页
     ·驱动层第42页
     ·功能实现层第42-44页
     ·用户接口层第44页
   ·开机认证功能的实现第44-46页
   ·可信引导功能的实现第46-49页
     ·主引导记录程序设计第46页
     ·引导阶段1.5 程序设计第46-48页
     ·引导阶段2 程序设计第48-49页
   ·可信支撑子系统的实现第49-51页
     ·USBKey驱动程序第50页
     ·USBKey命令库第50-51页
     ·USBKey初始化程序第51页
   ·实验结果与分析第51-54页
     ·测试环境第51页
     ·功能测试第51-53页
     ·性能测试第53页
     ·安全性分析第53-54页
   ·本章小结第54-55页
第五章 基于USBKey和TrueCrypt的磁盘加密技术及实现第55-66页
   ·TrueCrypt加密技术第55-58页
     ·TrueCrypt简介第55-56页
     ·TrueCrypt核心技术原理第56-57页
     ·TrueCrypt加解密流程第57-58页
   ·基于USBKey和TrueCrypt磁盘加密技术的实现第58-63页
     ·密钥的生成第59-60页
     ·密钥的存储第60-61页
     ·密钥的恢复第61-63页
   ·性能测试第63-65页
     ·测试环境第63页
     ·测试数据第63-64页
     ·测试结论第64-65页
   ·本章小结第65-66页
第六章 总结与展望第66-68页
   ·论文工作总结第66-67页
   ·后续工作及展望第67-68页
致谢第68-70页
参考文献第70-74页
作者在学期间取得的学术成果第74页

论文共74页,点击 下载论文
上一篇:基于Snort的分布式入侵检测系统的研究与应用
下一篇:Kylin系统中数据隐藏及保护策略的研究与实现