基于TPM的P2P网络安全机制的研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-12页 |
·选题背景及研究意义 | 第10-11页 |
·本文完成的主要工作 | 第11页 |
·本文的组织结构 | 第11-12页 |
第2章 理论基础 | 第12-23页 |
·可信计算技术 | 第12-14页 |
·基本思想 | 第12页 |
·基本功能 | 第12-13页 |
·关键部件 | 第13-14页 |
·P2P技术 | 第14-19页 |
·P2P网络的概念 | 第14-15页 |
·P2P网络拓扑结构 | 第15-19页 |
·环签名技术 | 第19-20页 |
·自动信任协商证明机制 | 第20-23页 |
第3章 可信平台的远程证明 | 第23-35页 |
·可信平台的基础特征 | 第23-25页 |
·保护能力 | 第23页 |
·证明能力 | 第23页 |
·完整性度量的记录和报告 | 第23-25页 |
·可信平台密钥与证书 | 第25-26页 |
·密钥类型 | 第25-26页 |
·证书类型 | 第26页 |
·现有的远程证明方法 | 第26-28页 |
·针对平台身份的远程证明 | 第27页 |
·针对平台环境状态配置信息的远程证明 | 第27-28页 |
·改进的远程证明机制 | 第28-35页 |
·属性证书 | 第28-31页 |
·基于TPM和环签名的远程自动信任协商证明机制 | 第31-35页 |
第4章 改进的远程证明机制在P2P网络中的应用 | 第35-42页 |
·设计思路 | 第35页 |
·设计流程 | 第35-38页 |
·网络实体介绍 | 第35-36页 |
·网络实体访问控制流程 | 第36-38页 |
·请求服务模块 | 第38-39页 |
·验证服务模块 | 第39-40页 |
·安全性分析 | 第40-42页 |
第5章 总结及展望 | 第42-43页 |
·工作总结 | 第42页 |
·不足及进一步的研究工作 | 第42-43页 |
参考文献 | 第43-46页 |
硕士期间发表的论文 | 第46-47页 |
致谢 | 第47页 |