1、“.....声明学位论文版权使用授权书 摘要 插图索引 附表索引 第章绪论 课题的研究背景和意义 移动终端的安全威胁与策略 移动终端的安全威胁与隐患 移动终端的安全策略 本课题研究现状和发展趋势 传统安全技术 可信计算技术 可信移动平台的发展趋势 本文的研究工作 本文的组织结构 第章可信计算理论研究 可信计算 可信计算发展历程 可信计算工作原理 可信移动平台体系结构 可信移动平台硬件结构 可信平台模块 可信软件栈 可信移动平台的安全特性 完......”。
2、“..... 小结 第章完整信任链模型的研究与设计 信任链结构研究 基于信计算的安伞移动终端研究设计 皇!!!!!!!!!!!!!!自自暑!!鲁!!!!!!!!!!!!!!皇!!!!!!!!!!!!!!!詈!!!!!!!!!!!!自自墨 信任根 信任链传递机制 信任链传递基本模型 方案 其它方案 信任链模型存在的问题 移动终端完整信任链设计 安全移动终端系统架构 静态的信任传递过程 动态的信任机制 小结 第章完整信任......”。
3、“.....链模型验证与性能分析 基于原理的形式化验证 实验测试与结果分析 实验条件 实验方法 实验结果与分析 小结 结论 参考文献 致谢 附录攻读学位期间发表的论文 附录玫读学位期间参与的科研项目 硕学位论文 插图索引 图手机病毒主要分类图 图手机病毒传播途径 图远景框架 图可信计算机系统 图可信移动平台的硬件参考体系 图可信度量存储报告机制 图结构示意图 图工作状态转换图 图结构体系图 图的可信启动过程 图模式 图模式 图完整性报告机制......”。
4、“..... 图中的密钥管理方法 图的软件参考模型 图信任根关系图 图信任链传递模型 图移动终端的可信传递 图可信移动平台的硬件体系结构 图带恢复功能的信任传递模型 图安全应用模型 图软件的运行流程图 图信任传递基本规则 图信任结构比较图 图实验测试结果 图运行时间比较 基于町信计算的安伞移动终端研究设计 附表索引 表安全威胁与安全策略 表两种技术的比较 表的物理分配表 表中代码分布 表各组件运行时间学校代号 学号 密级普通 湖南大学硕士学位论文 ......”。
5、“.....㈣删册。岁葺。 ,湖南大学 学位论文原创性声明 本人郑重声明所呈交的论文是本人在导师的指导下独立进行研究所取得的 研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均 已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名嘻甚泫日期山......”。
6、“.....同意学校保 留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 保密口,在年解密后适用本授权书。 不保密团......”。
7、“.....移动终端的计算能力和存储资源不 断增强,所提供的服务功能和承载的业务种类也越来越多。移动终端的化和 互联网的移动化已成为发展的趋势,移动终端正逐步取代成为人机交互的主 要工具。然而,移动平台的开放性和灵活性以及各种无线业务的问世,使得移动 终端遭受极大的安全威胁,因此,保障移动终端安全具有重要的应用价值。 论文以移动终端安全问题为研究对象,通过与传统安全技术的分析和对比......”。
8、“.....结合可信移动平台架构,设计了种基于可信计算的安全移动终端平台, 用以保障移动终端的完整安全性。论文的研究内容主要包含以下几个方面 首先,论文分析了在现有通信体制下移动终端存在的安全威胁和隐患,针对 下代移动网络的安全需求,制定了相关的安全保护策略来解决移动终端在用户 域面临的安全问题。然后,在对可信计算基本理论深入研究的基础上,结合当前 智能终端主流的双处理器架构,将可信计算的思想引入移动平台......”。
9、“.....而后,论文通过分析现有的信任链传递模型存 在的问题,改进了链式的信任传递结构,设计了种适用于移动终端的完整信任 链模型。最后,论文采用形式化的方法对完整信任链模型进行了正确性验证,并 通过实验对该模型的可行性有效性进行了分析。 论文的创新点包括 通过引入可信计算思想和可信移动平台架构,提出了具有数据恢复功能 的直接度量验证模型,并在此基础上设计了基于智能终端的高安全性移动终端保 护方案。利用可信根对移动平台启动要加载的组件进行完整性度量验证......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。