logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--基于可信计算技术的移动代码安全研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
智能工程推理机制研究及其在电力供
基于证书的信任管理研究
基于可信计算技术嵌入式安全保护
基于可信平台模块安全协议设计与
可信网络框架研究与设计
加强计算技术推广运用推进高校学
对典型分布式计算技术分析和比较
恶意主机环境下移动代码保护--
基于可信Web服务电子商务应用
基于普适计算技术企业产品信息系
基于量子计算技术智能算法研究
基于可重构计算技术车载GPS终
基于计算技术云存储在企业中
基于计算技术培训业务运营支撑
基于计算技术社区医联体信息系
基于可信计算Java智能卡虚拟
基于EJB组件代码自动生成平台
基于Java智能卡可信认证技术
云计算平台可信安全机制研究
面向高可靠集群架构可信计算与网
基于并行计算技术数据融合系统设
符合MISRA C标准自动代码
基于可信密码模块可信电子签名终
基于可信平台模块军用可信终端设
基于可信计算技术移动钱包设计
基于可信计算技术信任评估机制研
基于可信计算技术嵌入式系统安全
基于可信计算技术医疗文件隐私保
基于可信计算技术隐私保护研究
基于身份公钥密码系统研究
基于过滤驱动磁盘数据恢复模型研
基于可信计算技术嵌入式安全终端
P2P信誉系统中基于可信计算技术
破解航运危机基因代码
安全策略形式化描述及其可视化实
中国第一个计算技术规划及其影响
基于VT/SVM与可信计算技术
可信计算技术在P2P网络信任模型
大型CFB锅炉热力计算技术移动
基于分布计算技术纺织业CRM
试论如何在可信网络中保证网络可用
基于计算技术配电网潮流计算研
一种可信计算机系统设计与实现
基于计算技术纸页干燥过程运行
量子计算技术及其在信息安全
Windows系列操作系统平台下
基于计算技术抗DDOS市场研
基于网格计算技术人脸识别研究
基于并行计算技术粗糙面与目标电
基于内存计算技术企业海量财务数
基于并行计算技术离心式叶片泵流
基于智能计算技术Web日志挖掘
一种基于并行计算技术程序化交易
基于透明计算技术智能手表设计与
基于异构计算技术视频与图像处理
基于计算技术邮件过滤机制研究
基于进化计算技术剪纸图案创新设
基于群智能计算技术网络入侵检测
基于智能计算技术时间序列分割及
基于计算技术《高等数学》网络
基于计算技术化合物相似性分析
基于计算技术标准化教学平台设
基于计算技术TMSR仿真平台
基于因特尔感知计算技术眼球追踪
基于HTML5和云计算技术网站
铸造数值模拟并行计算技术研究
仿真资源弹性计算技术研究与应用
多层分布式结构对象计算技术系统
“江苏省计算技术研究所”调研报告
面向日常人体活动识别可穿戴计算
可信计算环境中基于CPK若干安
面向Xen安全计算机中可信
中国私募股权投资中估值问题研究
针刺土工织物垂直渗透率理论研究
基于情境认知英语教学模式研究
基于高维视觉特征模型目标图像检
关于具有自主知识产权CPK标识
基于数据仓库SP代码自动编程工
基于TNC体系移动终端可信网络
基于可信数据采集软件定义网络应
MMC逆变器控制策略研究
OFDM族通信技术多普勒频移适应
复杂背景下人民币冠字号码识别技术
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于可信计算技术的移动代码安全研究
 
     论文目录
 
致谢第1-6页
摘要第6-8页
ABSTRACT第8-14页
1 绪论第14-28页
   ·研究背景第14-20页
     ·移动代码的特点、优势及其应用第14-15页
     ·移动代码的安全问题及其特殊性第15-18页
     ·信息安全及等级保护的保障框架第18-20页
   ·研究现状第20-24页
     ·相关研究方法及成果综述第20-21页
     ·已有安全技术存在的问题第21-23页
     ·可信计算技术及其新思路第23-24页
   ·研究内容第24-26页
     ·基于可信计算的移动代码安全模型第24页
     ·基于生产平台状态的代码来源控制第24-25页
     ·代码生产者和消费者间的信任协商第25页
     ·基于行为特征的移动代码可信验证第25页
     ·移动代码行为控制方法及访控模型第25-26页
   ·论文组织结构第26-28页
2 可信计算平台技术第28-40页
   ·可信计算的发展情况第28-31页
   ·可信计算的可信含义第31-32页
   ·可信计算与行为可信第32页
   ·可信计算平台体系结构第32-35页
   ·信任根与信任链建立第35-37页
   ·可信计算平台与应用第37-38页
   ·TCB扩展与可信网络第38-39页
   ·小结第39-40页
3 移动代码安全的三重保护模型第40-50页
   ·引言第40-41页
   ·可信计算平台的基础保障作用第41-43页
   ·移动代码安全的三重保护模型第43-44页
   ·对消费平台的层次化安全保护第44-45页
   ·对移动代码的层次化安全保护第45-46页
   ·移动代码安全平台的实用模型第46-48页
   ·小结第48-50页
4 基于可信网络连接的移动代码来源控制第50-64页
   ·引言第50页
   ·相关研究背景第50-53页
     ·网络接入控制--NAC第51页
     ·网络访问保护--NAP第51-52页
     ·可信网络连接--TNC第52-53页
   ·相关研究中存在的问题第53页
   ·终端行为的可信度量第53-57页
     ·基于行为的终端状态描述第53-54页
     ·基于行为的终端状态度量第54-56页
     ·终端状态可信的判定策略第56-57页
   ·基于终端行为的可信网络连接控制模型EBTNC第57-59页
     ·EBTNC基本架构第57-58页
     ·EBTNC工作流程第58-59页
   ·EBTNC原型系统设计第59-60页
   ·EBTNC实验结果统计第60-62页
   ·EBTNC与其它方法的对比分析第62页
   ·小结第62-64页
5 基于进程行为特征的移动代码可信验证第64-90页
   ·引言第64页
   ·相关研究背景第64-66页
     ·依据代码静态特征的检验方法第64-65页
     ·依据代码行为特征的检测方法第65-66页
   ·恶意代码的行为特征分析第66-70页
     ·病毒行为特征第66-68页
     ·木马行为特征第68页
     ·蠕虫行为特征第68-69页
     ·流氓软件行为特征第69-70页
   ·基于综合行为特征的移动代码分析方法IBC-DA第70-82页
     ·攻击树模型在行为特征分析中的应用第70-73页
     ·基于改造攻击树的恶意代码识别算法第73-75页
     ·IBC-DA算法的合理性分析第75页
     ·IBC-DA原型系统设计实现第75-79页
     ·IBC-DA实验结果统计分析第79-82页
   ·基于行为可信证书的移动代码判定模型ATNMCVM第82-88页
     ·自动信任协商基础第82-83页
     ·ATN在可信移动代码判定模型中的意义第83-84页
     ·ATNMCVM模型第84-86页
     ·实验及性能分析第86-88页
   ·小结第88-90页
6 基于可信计算技术的移动代码行为控制第90-106页
   ·引言第90-91页
   ·基于完整性校验的移动代码启动行为的控制第91-95页
     ·静态可执行代码一致性校验第92-93页
     ·动态解释型代码一致性校验第93-94页
     ·主机对恶意代码自免疫机制第94-95页
   ·面向可信标识对象的移动代码行为控制模型TEOOSM第95-102页
     ·面向对象思想在访控模型中的应用第95-96页
     ·可信标识对象、类及可信状态定义第96-98页
     ·TEOOSM模型的可信扩展基本规则第98页
     ·对象内部访问控制规则形式化描述第98-99页
     ·对象之间访问控制规则形式化描述第99-100页
     ·类间对象访问控制规则形式化描述第100-101页
     ·TEOOSM安全性分析第101页
     ·TEOOSM在移动代码访控中的应用第101-102页
   ·基于密封存储的移动代码数据保护模型SBMAC第102-105页
     ·环境密钥生成思想及其应用第102-103页
     ·可信平台模块与密封存储第103-104页
     ·利用密封存储保护移动代码第104-105页
     ·SBMAC安全性分析第105页
   ·小结第105-106页
7 移动代码保护技术在实际系统中的应用第106-112页
   ·生产系统中的移动代码保护第106-108页
   ·应用区域边界“安全检查室”第108-109页
   ·开放网络中的移动代码保护第109-112页
8 总结第112-116页
   ·论文的主要贡献第112-114页
   ·不足以及下一步工作方向第114-116页
参考文献第116-124页
作者简历第124-128页
学位论文数据集第128页

 
 
论文编号BS701737,这篇论文共128
会员购买按0.35元/页下载,共需支付44.8元。        直接购买按0.5元/页下载,共需要支付64元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我