首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于TPM的信任链传递模型及度量理论研究

摘要第1-5页
Abstract第5-9页
第1章 引言第9-13页
   ·课题研究背景第9-10页
   ·信任链传递技术的发展现状第10-11页
     ·国外现状第10页
     ·国内现状第10-11页
   ·课题研究的意义和目的第11-12页
     ·课题研究的意义第11-12页
     ·课题研究的目的第12页
   ·论文的组织结构第12-13页
第2章 可信计算中的信任链相关技术第13-21页
   ·可信计算第13-18页
     ·可信计算平台第13-14页
     ·可信平台模块TPM第14-17页
     ·可信支撑软件TSS第17-18页
   ·信任链技术第18-20页
     ·可信根及密钥证书第18-19页
     ·可信链传递过程第19-20页
   ·本章小结第20-21页
第3章 系统信任链模型的研究与设计第21-32页
   ·系统引导阶段信任链传递方案第21-23页
   ·兼容TPM 的BIOS 设计第23-28页
     ·太行可信 BIOS第23-24页
     ·兼容TPM 下可信BIOS 的设计第24-26页
     ·兼容TPM 下可信BIOS 结构体系第26-28页
   ·可信链引导阶段的设计第28-30页
   ·形式化验证过程第30-31页
   ·本章小结第31-32页
第4章 信任链的完整性度量第32-44页
   ·PCR 及其用途第32-34页
     ·SML 描述第32-33页
     ·平台配置寄存器PCR第33-34页
   ·完整性度量和报告机制第34-36页
   ·信任链完整性度量机制的实现分析第36-42页
     ·信任链度量机制构成第36页
     ·对信任链的计算完整性度量的分析第36-38页
     ·对信任链的存储完整性度量的分析第38页
     ·对信任链的报告完整性度量的分析第38-40页
     ·完整信任链度量日志的分析实现第40-41页
     ·完整信任链度量报告的分析实现第41-42页
   ·信任链度量机制的应用第42-43页
   ·本章小结第43-44页
第5章 信任链远程证明机制第44-55页
   ·隐藏证书技术第44-45页
     ·隐藏证书概念第44-45页
     ·隐藏证书系统参数第45页
   ·访问控制策略第45页
   ·自动信任协商协议第45-46页
   ·基于隐藏证书的信任协商远程证明机制HC-RATN第46-54页
     ·HC-RATN 协议函数第46-47页
     ·基于隐藏证书的角色访问控制策略第47-49页
     ·HC-RATN 模型及协议第49-51页
     ·HC-RATN 协议应用过程第51-52页
     ·HC-RATN 模型协议实验设计第52-54页
     ·HC-RATN 特性分析第54页
   ·本章小结第54-55页
第6章 总结与展望第55-57页
   ·总结第55页
   ·展望第55-57页
致谢第57-58页
参考文献第58-62页
附录第62页

论文共62页,点击 下载论文
上一篇:基于智能卡与生物特征的身份认证协议的研究
下一篇:基于Web2.0的政府网络舆情信息管理模型研究