| 作者简介 | 第1-4页 |
| 摘要 | 第4-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-16页 |
| ·研究背景和意义 | 第10-11页 |
| ·可信网络连接的研究进展 | 第11-13页 |
| ·本文的研究内容及作者的主要工作 | 第13-16页 |
| 第二章 基础知识 | 第16-27页 |
| ·引言 | 第16页 |
| ·可信计算的基本概念 | 第16-19页 |
| ·远程证明模型 | 第19-22页 |
| ·串空间模型 | 第22-26页 |
| ·小结 | 第26-27页 |
| 第三章 串空间模型的扩展 | 第27-30页 |
| ·引言 | 第27页 |
| ·协议主体扩展 | 第27-28页 |
| ·攻击者能力扩展 | 第28页 |
| ·针对平台认证的扩展 | 第28-29页 |
| ·小结 | 第29-30页 |
| 第四章 可信网络连接协议的分析与设计 | 第30-68页 |
| ·引言 | 第30页 |
| ·新的远程证明模型 | 第30-32页 |
| ·健壮的平台认证协议 | 第32-33页 |
| ·基于健壮的平台认证协议的可信网络连接协议 | 第33-44页 |
| ·对 MN-TAP 的分析与改进 | 第44-48页 |
| ·可信计算环境下的 WLAN 接入认证方案 | 第48-55页 |
| ·可信计算环境下的 WLAN Mesh 安全关联方案 | 第55-66页 |
| ·小结 | 第66-68页 |
| 第五章 对 TNC 体系结构的分析与改进 | 第68-96页 |
| ·引言 | 第68页 |
| ·TNC 体系结构 | 第68-72页 |
| ·对 TNC 体系结构的总体分析 | 第72-73页 |
| ·对结合 TLS 的 TNC IF-T 协议的分析与改进 | 第73-80页 |
| ·对结合隧道 EAP 方法的 TNC IF-T 协议的分析与改进 | 第80-88页 |
| ·一种针对 TNC 体系结构的新平台认证方案 | 第88-95页 |
| ·小结 | 第95-96页 |
| 第六章 基于三元对等鉴别的可信网络连接架构 | 第96-115页 |
| ·引言 | 第96页 |
| ·TCA | 第96-101页 |
| ·TCA 的接口协议 | 第101-112页 |
| ·对 TCA 及接口协议的分析 | 第112-114页 |
| ·小结 | 第114-115页 |
| 第七章 多身份认证系统研究 | 第115-120页 |
| ·引言 | 第115页 |
| ·多身份协议主体 | 第115-116页 |
| ·多身份认证系统的设计 | 第116-117页 |
| ·多身份认证系统的分析 | 第117-119页 |
| ·小结 | 第119-120页 |
| 第八章 全文总结 | 第120-122页 |
| 致谢 | 第122-123页 |
| 参考文献 | 第123-132页 |
| 攻读博士学位期间的研究成果 | 第132-134页 |