首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TPM的P2P网络安全机制的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-12页
   ·选题背景及研究意义第10-11页
   ·本文完成的主要工作第11页
   ·本文的组织结构第11-12页
第2章 理论基础第12-23页
   ·可信计算技术第12-14页
     ·基本思想第12页
     ·基本功能第12-13页
     ·关键部件第13-14页
   ·P2P技术第14-19页
     ·P2P网络的概念第14-15页
     ·P2P网络拓扑结构第15-19页
   ·环签名技术第19-20页
   ·自动信任协商证明机制第20-23页
第3章 可信平台的远程证明第23-35页
   ·可信平台的基础特征第23-25页
     ·保护能力第23页
     ·证明能力第23页
     ·完整性度量的记录和报告第23-25页
   ·可信平台密钥与证书第25-26页
     ·密钥类型第25-26页
     ·证书类型第26页
   ·现有的远程证明方法第26-28页
     ·针对平台身份的远程证明第27页
     ·针对平台环境状态配置信息的远程证明第27-28页
   ·改进的远程证明机制第28-35页
     ·属性证书第28-31页
     ·基于TPM和环签名的远程自动信任协商证明机制第31-35页
第4章 改进的远程证明机制在P2P网络中的应用第35-42页
   ·设计思路第35页
   ·设计流程第35-38页
     ·网络实体介绍第35-36页
     ·网络实体访问控制流程第36-38页
   ·请求服务模块第38-39页
   ·验证服务模块第39-40页
   ·安全性分析第40-42页
第5章 总结及展望第42-43页
   ·工作总结第42页
   ·不足及进一步的研究工作第42-43页
参考文献第43-46页
硕士期间发表的论文第46-47页
致谢第47页

论文共47页,点击 下载论文
上一篇:高中数学教学概率统计部分浅析
下一篇:MIMO信道估计研究及发射机的DSP实现