首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抗共谋攻击的终端设备位置校验协议

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-21页
    1.1 研究背景第13-15页
    1.2 研究现状第15-18页
        1.2.1 位置验证第15-16页
        1.2.2 终端设备的验证第16-17页
        1.2.3 终端设备的位置信息及完整性验证第17-18页
    1.3 研究目的和内容第18页
        1.3.1 研究目的第18页
        1.3.2 研究内容第18页
    1.4 论文组织第18-21页
第二章 预备知识第21-29页
    2.1 可信计算相关知识第21-23页
        2.1.1 可信平台模块第21页
        2.1.2 信任根和信任链第21-22页
        2.1.3 完整性度量机制第22-23页
    2.2 位置密码学相关知识第23-25页
        2.2.1 BSM与BRM模型第23-24页
        2.2.2 安全定位协议第24-25页
    2.3 组合逻辑证明相关知识第25-27页
        2.3.1 协议建模第26页
        2.3.2 协议逻辑和证明系统第26页
        2.3.3 组合证明方法第26-27页
    2.4 本章小结第27-29页
第三章 终端设备位置校验协议的设计第29-41页
    3.1 系统模型第29-31页
    3.2 敌手模型第31-32页
    3.3 安全目标第32-34页
    3.4 终端设备位置校验协议的设计第34-38页
        3.4.1 子协议TDLVP:位置验证凭据的协商生成第35-36页
        3.4.2 子协议TDLVD:完整性度量验证第36-38页
    3.5 本章小结第38-41页
第四章 协议的安全性分析第41-61页
    4.1 子协议TDLVP的密钥机密性证明第41-49页
        4.1.1 协议形式化描述第41-42页
        4.1.2 协议的前提条件及安全属性第42-44页
        4.1.3 协议不变量描述及证明过程第44-49页
    4.2 子协议TDLVD的会话认证性证明第49-55页
        4.2.1 协议形式化描述第49-50页
        4.2.2 协议的前提条件及安全属性第50-51页
        4.2.3 协议不变量描述及证明过程第51-55页
    4.3 终端设备位置校验协议的组合安全证明第55-58页
    4.4 进一步分析第58-60页
    4.5 本章小结第60-61页
第五章 协议在基于TCG标准的可信环境下的实施第61-69页
    5.1 设备启动过程中的自校验第61-64页
    5.2 设备启动结束后的远程校验第64页
    5.3 设备运行过程中的自校验第64-65页
    5.4 设备运行过程中的远程校验第65-66页
    5.5 安全分析第66-67页
    5.6 本章小结第67-69页
第六章 总结与展望第69-71页
    6.1 研究工作总结第69页
    6.2 下一步工作展望第69-71页
参考文献第71-75页
致谢第75-77页
作者简介第77页

论文共77页,点击 下载论文
上一篇:澎溪河护岸植物狗牙根对水—土—气系统的生态作用研究
下一篇:一种基于纹理合成与转换的地形图生成方法