|
|
|
基于可信计算技术的移动代码安全研究 |
|
论文目录 |
|
致谢 | 第1-6页 | 摘要 | 第6-8页 | ABSTRACT | 第8-14页 | 1 绪论 | 第14-28页 | ·研究背景 | 第14-20页 | ·移动代码的特点、优势及其应用 | 第14-15页 | ·移动代码的安全问题及其特殊性 | 第15-18页 | ·信息安全及等级保护的保障框架 | 第18-20页 | ·研究现状 | 第20-24页 | ·相关研究方法及成果综述 | 第20-21页 | ·已有安全技术存在的问题 | 第21-23页 | ·可信计算技术及其新思路 | 第23-24页 | ·研究内容 | 第24-26页 | ·基于可信计算的移动代码安全模型 | 第24页 | ·基于生产平台状态的代码来源控制 | 第24-25页 | ·代码生产者和消费者间的信任协商 | 第25页 | ·基于行为特征的移动代码可信验证 | 第25页 | ·移动代码行为控制方法及访控模型 | 第25-26页 | ·论文组织结构 | 第26-28页 | 2 可信计算平台技术 | 第28-40页 | ·可信计算的发展情况 | 第28-31页 | ·可信计算的可信含义 | 第31-32页 | ·可信计算与行为可信 | 第32页 | ·可信计算平台体系结构 | 第32-35页 | ·信任根与信任链建立 | 第35-37页 | ·可信计算平台与应用 | 第37-38页 | ·TCB扩展与可信网络 | 第38-39页 | ·小结 | 第39-40页 | 3 移动代码安全的三重保护模型 | 第40-50页 | ·引言 | 第40-41页 | ·可信计算平台的基础保障作用 | 第41-43页 | ·移动代码安全的三重保护模型 | 第43-44页 | ·对消费平台的层次化安全保护 | 第44-45页 | ·对移动代码的层次化安全保护 | 第45-46页 | ·移动代码安全平台的实用模型 | 第46-48页 | ·小结 | 第48-50页 | 4 基于可信网络连接的移动代码来源控制 | 第50-64页 | ·引言 | 第50页 | ·相关研究背景 | 第50-53页 | ·网络接入控制--NAC | 第51页 | ·网络访问保护--NAP | 第51-52页 | ·可信网络连接--TNC | 第52-53页 | ·相关研究中存在的问题 | 第53页 | ·终端行为的可信度量 | 第53-57页 | ·基于行为的终端状态描述 | 第53-54页 | ·基于行为的终端状态度量 | 第54-56页 | ·终端状态可信的判定策略 | 第56-57页 | ·基于终端行为的可信网络连接控制模型EBTNC | 第57-59页 | ·EBTNC基本架构 | 第57-58页 | ·EBTNC工作流程 | 第58-59页 | ·EBTNC原型系统设计 | 第59-60页 | ·EBTNC实验结果统计 | 第60-62页 | ·EBTNC与其它方法的对比分析 | 第62页 | ·小结 | 第62-64页 | 5 基于进程行为特征的移动代码可信验证 | 第64-90页 | ·引言 | 第64页 | ·相关研究背景 | 第64-66页 | ·依据代码静态特征的检验方法 | 第64-65页 | ·依据代码行为特征的检测方法 | 第65-66页 | ·恶意代码的行为特征分析 | 第66-70页 | ·病毒行为特征 | 第66-68页 | ·木马行为特征 | 第68页 | ·蠕虫行为特征 | 第68-69页 | ·流氓软件行为特征 | 第69-70页 | ·基于综合行为特征的移动代码分析方法IBC-DA | 第70-82页 | ·攻击树模型在行为特征分析中的应用 | 第70-73页 | ·基于改造攻击树的恶意代码识别算法 | 第73-75页 | ·IBC-DA算法的合理性分析 | 第75页 | ·IBC-DA原型系统设计实现 | 第75-79页 | ·IBC-DA实验结果统计分析 | 第79-82页 | ·基于行为可信证书的移动代码判定模型ATNMCVM | 第82-88页 | ·自动信任协商基础 | 第82-83页 | ·ATN在可信移动代码判定模型中的意义 | 第83-84页 | ·ATNMCVM模型 | 第84-86页 | ·实验及性能分析 | 第86-88页 | ·小结 | 第88-90页 | 6 基于可信计算技术的移动代码行为控制 | 第90-106页 | ·引言 | 第90-91页 | ·基于完整性校验的移动代码启动行为的控制 | 第91-95页 | ·静态可执行代码一致性校验 | 第92-93页 | ·动态解释型代码一致性校验 | 第93-94页 | ·主机对恶意代码自免疫机制 | 第94-95页 | ·面向可信标识对象的移动代码行为控制模型TEOOSM | 第95-102页 | ·面向对象思想在访控模型中的应用 | 第95-96页 | ·可信标识对象、类及可信状态定义 | 第96-98页 | ·TEOOSM模型的可信扩展基本规则 | 第98页 | ·对象内部访问控制规则形式化描述 | 第98-99页 | ·对象之间访问控制规则形式化描述 | 第99-100页 | ·类间对象访问控制规则形式化描述 | 第100-101页 | ·TEOOSM安全性分析 | 第101页 | ·TEOOSM在移动代码访控中的应用 | 第101-102页 | ·基于密封存储的移动代码数据保护模型SBMAC | 第102-105页 | ·环境密钥生成思想及其应用 | 第102-103页 | ·可信平台模块与密封存储 | 第103-104页 | ·利用密封存储保护移动代码 | 第104-105页 | ·SBMAC安全性分析 | 第105页 | ·小结 | 第105-106页 | 7 移动代码保护技术在实际系统中的应用 | 第106-112页 | ·生产系统中的移动代码保护 | 第106-108页 | ·应用区域边界“安全检查室” | 第108-109页 | ·开放网络中的移动代码保护 | 第109-112页 | 8 总结 | 第112-116页 | ·论文的主要贡献 | 第112-114页 | ·不足以及下一步工作方向 | 第114-116页 | 参考文献 | 第116-124页 | 作者简历 | 第124-128页 | 学位论文数据集 | 第128页 |
|
|
|
|
论文编号BS701737,这篇论文共128页 会员购买按0.35元/页下载,共需支付44.8元。 直接购买按0.5元/页下载,共需要支付64元 。 |
|
|
我还不是会员,注册会员!
会员下载更优惠!充值送钱! |
我只需要这篇,无需注册!
直接网上支付,方便快捷! |
|
|
|
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。 |
|
|