首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于可信计算的安全移动终端研究与设计

摘要第1-5页
Abstract第5-7页
目录第7-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-20页
   ·课题的研究背景和意义第11-12页
   ·移动终端的安全威胁与策略第12-15页
     ·移动终端的安全威胁与隐患第12-13页
     ·移动终端的安全策略第13-15页
   ·本课题研究现状和发展趋势第15-18页
     ·传统安全技术第15页
     ·可信计算技术第15-17页
     ·可信移动平台的发展趋势第17-18页
   ·本文的研究工作第18页
   ·本文的组织结构第18-20页
第2章 可信计算理论研究第20-34页
   ·可信计算第20-22页
     ·可信计算发展历程第20页
     ·可信计算工作原理第20-22页
   ·可信移动平台体系结构第22-27页
     ·可信移动平台硬件结构第22-23页
     ·可信平台模块 TPM第23-26页
     ·可信软件栈 TSS第26-27页
   ·可信移动平台的安全特性第27-33页
     ·完整性检验第27-30页
     ·安全存储第30-32页
     ·域隔离与访问控制第32-33页
   ·小结第33-34页
第3章 完整信任链模型的研究与设计第34-47页
   ·信任链结构研究第34-37页
     ·信任根第34-35页
     ·信任链传递机制第35-37页
   ·信任链传递基本模型第37-41页
     ·TCG 方案第37-39页
     ·其它方案第39-40页
     ·信任链模型存在的问题第40-41页
   ·移动终端完整信任链设计第41-46页
     ·安全移动终端系统架构第41-43页
     ·静态的信任传递过程第43-44页
     ·动态的信任机制第44-46页
   ·小结第46-47页
第4章 完整信任链模型验证与性能分析第47-54页
   ·基于 Dempster-Shafer 原理的形式化验证第47-49页
   ·实验测试与结果分析第49-53页
     ·实验条件第49-50页
     ·实验方法第50-51页
     ·实验结果与分析第51-53页
   ·小结第53-54页
结论第54-56页
参考文献第56-60页
致谢第60-61页
附录A 攻读学位期间发表的论文第61-62页
附录B 攻读学位期间参与的科研项目第62-63页

论文共63页,点击 下载论文
上一篇:无线传感器网络数据压缩算法研究
下一篇:可重构计算的任务在线调度与放置策略研究