移动终端安全防护设计论文(DOC 53页)
前言....3
1 移动终端的安全分析....4
1.1 未来移动终端的安全要求....4
1.2 未来移动终端面临的安全威胁....4
2 移动终端安全防护的背景和意义....5
2.1 移动终端的安全威胁与策略....5
2.1.1移动终端的安全威胁与隐患....5
2.1.2 移动终端的安全策略....7
2.1.3 研究现状和发展趋势....9
2.1.4 研究工作....12
2.2 移动终端的发展....13
3 可信计算理论研究....14
3.1 可信计算....14
3.1.1 可信计算发展历程....14
3.1.2 可信计算工作原理....15
3.2 可信移动平台体系结构....16
3.2.1 可信移动平台硬件结构....16
3.2.2 可信平台模块TPM....18
3.2.3 可信软件栈TSS....22
3.3 可信移动平台的安全特性....23
3.3.1 完整性检验....24
3.3.2 安全存储....27
3.3.3 域隔离与访问控制....29
3.4 小结....30
4 完整信任链模型的研究与设计....31
4.1 信任链结构研究....31
4.1.1 信任根....31
4.1.2 信任链传递机制....33
4.2 信任链传递基本模型....35
4.2.1 TCG方案....35
4.2.2 其它方案....36
4.2.3 信任链模型存在的问题....38
4.3 移动终端完整信任链设计....39
4.3.1 安全移动终端系统架构....39
4.3.2 静态的信任传递过程....41
4.3.3 动态的信任机制....43
4.4 小结....45
结论....45
附录1:攻读学位期间发表的论文....48
附录2:攻读学位期间参与的科研项目....49
参考文献:....50
..............................