首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

可信计算模型节点重配置的研究与应用

引言第1-10页
 选题背景与目标第8-9页
 研究工作的主要内容第9页
 本文结构第9-10页
第一章 相关技术背景第10-20页
   ·可信计算第10-14页
   ·PKI 技术第14-16页
   ·PKI 智能卡互操作性体系发展概况第16-18页
   ·PK 卡应用平台发展概况第18-20页
第二章 RC500 和 M1 卡第20-26页
   ·引言第20页
   ·MIFARE1 卡的安全机制第20-21页
   ·RC500 的安全机制第21-23页
   ·基于RC500 和M1 卡的常规安全模式第23-26页
第三章 主机可信计算模型第26-36页
   ·引言第26页
   ·基于PKCS#11 的主机可信计算模型第26-36页
     ·主机可信计算环境第26-30页
     ·主机可信计算环境的逻辑抽象第30-33页
     ·可信计算的功能模型第33-36页
第四章 节点重配置方法第36-70页
   ·引言第36页
   ·主机可信计算的节点重配置和互操作性第36-38页
   ·设备功能节点重配置的实现方法第38-42页
   ·M1 卡与DES 算法CPU 卡互操作的实现方法第42-44页
   ·DES 密码计算构件设计第44-69页
     ·DES算法的基本概念和原理第44-45页
     ·DES 模块的设计背景第45-46页
     ·DES 算法模块的划分第46-54页
     ·S 盒的实现第54-56页
     ·DES 加密控制电路的实现第56-61页
     ·综合和优化第61-67页
     ·DES 的解密第67页
     ·DES 的安全性及其改进方法第67-69页
   ·小结第69-70页
第五章 节点重配置在学生就业网中的应用第70-78页
   ·引言第70-71页
   ·基于签约认证协议的CPU 卡有效计算模型第71-72页
   ·基于射频卡和中间件的签约应用有效等价模型[39]第72-74页
   ·安全等价性分析第74-77页
   ·小结第77-78页
第六章 总结与展望第78-79页
参考文献第79-83页
攻读硕士学位期间已公开发表的论文第83-84页
致谢第84-85页
详细摘要第85-108页

论文共108页,点击 下载论文
上一篇:中国上市公司盈余管理诱因分析及实证研究
下一篇:我院呼吸科2003年~2004年主要病原菌的分布及耐药性研究