基于TPM的P2P网络安全机制的研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-12页 |
| ·选题背景及研究意义 | 第10-11页 |
| ·本文完成的主要工作 | 第11页 |
| ·本文的组织结构 | 第11-12页 |
| 第2章 理论基础 | 第12-23页 |
| ·可信计算技术 | 第12-14页 |
| ·基本思想 | 第12页 |
| ·基本功能 | 第12-13页 |
| ·关键部件 | 第13-14页 |
| ·P2P技术 | 第14-19页 |
| ·P2P网络的概念 | 第14-15页 |
| ·P2P网络拓扑结构 | 第15-19页 |
| ·环签名技术 | 第19-20页 |
| ·自动信任协商证明机制 | 第20-23页 |
| 第3章 可信平台的远程证明 | 第23-35页 |
| ·可信平台的基础特征 | 第23-25页 |
| ·保护能力 | 第23页 |
| ·证明能力 | 第23页 |
| ·完整性度量的记录和报告 | 第23-25页 |
| ·可信平台密钥与证书 | 第25-26页 |
| ·密钥类型 | 第25-26页 |
| ·证书类型 | 第26页 |
| ·现有的远程证明方法 | 第26-28页 |
| ·针对平台身份的远程证明 | 第27页 |
| ·针对平台环境状态配置信息的远程证明 | 第27-28页 |
| ·改进的远程证明机制 | 第28-35页 |
| ·属性证书 | 第28-31页 |
| ·基于TPM和环签名的远程自动信任协商证明机制 | 第31-35页 |
| 第4章 改进的远程证明机制在P2P网络中的应用 | 第35-42页 |
| ·设计思路 | 第35页 |
| ·设计流程 | 第35-38页 |
| ·网络实体介绍 | 第35-36页 |
| ·网络实体访问控制流程 | 第36-38页 |
| ·请求服务模块 | 第38-39页 |
| ·验证服务模块 | 第39-40页 |
| ·安全性分析 | 第40-42页 |
| 第5章 总结及展望 | 第42-43页 |
| ·工作总结 | 第42页 |
| ·不足及进一步的研究工作 | 第42-43页 |
| 参考文献 | 第43-46页 |
| 硕士期间发表的论文 | 第46-47页 |
| 致谢 | 第47页 |