首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于可信计算的安全数据终端的研究与设计

摘要第1-6页
ABSTRACT第6-8页
目录第8-10页
第一章 绪论第10-14页
   ·选题背景及意义第10页
   ·工程车辆数据终端的研究现状第10-11页
   ·本文的主要内容与结构安排第11-14页
第二章 可信计算技术简介第14-24页
   ·可信计算的提出第14-18页
     ·可信计算平台模块(TPM)第15-17页
     ·可信计算软件栈(TSS)第17-18页
   ·可信计算在 PC 平台的仿真第18-22页
     ·安装和配置步骤第19-21页
     ·仿真环境的使用方法第21-22页
   ·本章小结第22-24页
第三章 安全数据终端的硬件设计第24-32页
   ·核心控制器件的选择第24页
   ·核心板、底板和数据采集板功能划分第24-29页
     ·最小系统板第25页
     ·底板第25-26页
     ·数据采集板第26-29页
   ·可信平台模块(TPM)电路设计第29-31页
   ·本章小结第31-32页
第四章 安全数据终端的软件设计第32-52页
   ·安全启动和代码度量第32-38页
     ·U-Boot 启动流程分析第34-35页
     ·度量函数调用接口第35-36页
     ·通过 I2C 总线操作 TPM第36-38页
   ·可信计算软件栈的移植和调试第38-44页
     ·TrouSerS 栈结构第39-40页
     ·可信设备驱动库的移植第40页
     ·可信计算核心服务的移植第40-41页
     ·可信计算服务提供者的移植第41页
     ·用户组和配置文件第41页
     ·解决 TPM 芯片清除所有者后无法激活的问题第41-42页
     ·TrouSerS 源程序静态分析方法第42页
     ·TrouSerS 输出日志信息和调试信息第42-43页
     ·使用 Eclipse 调试 TrouSerS第43页
     ·移植和调试方法比较第43-44页
   ·可信计算应用程序的实现第44-50页
     ·Qt 库文件编译和移植第44-45页
     ·Qt 集成开发环境和连接库配置第45-46页
     ·tpmmanager 程序的移植第46页
     ·数据加密传输第46-49页
     ·数据采集的实现第49-50页
   ·本章小结第50-52页
第五章 测试和结论第52-56页
第六章 总结与展望第56-58页
   ·总结第56页
   ·展望第56-58页
参考文献第58-62页
致谢第62-64页
攻读硕士学位期间所发表的论文以及申请的专利第64-65页

论文共65页,点击 下载论文
上一篇:基于计算机视觉的鱼群行为检测与结构特征研究
下一篇:视频检索中镜头边界检测算法研究