1 绪论
1.1 研究背景
1.2 研究现状及存在的主要问题
1.2.1 信任及信任管理
1.2.2 基于证书的信任管理模型
1.2.3 基于经验的信任管理模型
1.2.4 存在的主要问题
1.3 研究内容及主要贡献
1.3.1 SPKI/SDSI2.0的分布式证书链搜索算法
1.3.2 SPKI/SDSI2.0的策略分析算法
1.3.3 SPKI/SDSI2.O的安全性分析
1.3.4 基于可信计算平台的信任管理系统
1.4 论文的结构
2 SPKl/SDSI2.0分布式证书链搜索算法
2.1 研究背景
2.2 相关搜索算法
2.2.1 P01icyMaker
2.2.2 SPKI/SDSI2.0
2.2.3 基于角色的信任管理框架
2.3 SPKI/SDSI2.0系统介绍
2.3.1 本地名和扩展名
2.3.2 证书
2.3.3 证书的归约
2.4 分布式证书存储策略
2.4.1 名字证书的存储策略
2.4.2 授权证书的存储策略
2.5 分布式证书链搜索算法
2.6 应用实例
2.7 性能分析
2.8 本章小结
3 SPKI/SDSI2.0策略分析算法
3.1 研究背景
3.2 相关逻辑知识
3.2.1 逻辑编程语言Datalog
3.2.2 逻辑程序
3.3 SPKI/SDSI2.0证书语义
3.4 语义的可靠性证明
3.5 Datalog语句策略查询
3.6 策略分析算法
3.6.1 邻接表A和N的构建
3.6.2 策略分析
3.6.3 状态变化
3.7 性能分析
3.7.1 时间复杂度
3.7.2 空间复杂度
3.8 本章小结
4 SPKI/SDSI2.0的安全性分析
4.1 研究背景
4.2 SPKI/SDS12.0安全分析模型
4.2.1 证书
4.2.2 语义程序
4.2.3 查询
4.2.4 限制规则
4.3 SPKI/SDSI2.0安全性分析
4.3.1 安全性判定
4.3.2 安全性分析
4.4 SPKI/SDSI2.O安全性改进
4.4.1 约束
4.4.2 约束判定
4.4.3 基于约束的一致性验证
4.4.4 应用举例
4.5 本章小结
5 基于可信计算平台的信任管理系统
5.1 研究背景
5.2 可信计算体系
5.2.1 可信平台模块TPM
5.2.2 可信计算平台特点
5.3 可信计算与信任管理的关系
5.3.1 可信计算平台是信任管理的基础保障
5.3.2 信任管理为平台的可信性提供了进一步的保证
5.4 基于角色的信任管理系统RT
5.4.1 实体和角色
5.4.2 角色授权的本地化
5.4.3 参数化角色
5.4.4 门限结构和责任分离策略
5.4.5 角色激活的委托
5.5 基于可信计算平台的RT
5.5.1 实体和平台
5.5.2 证书
5.5.3 安全策略
5.5.4 一致性验证
5.6 应用实例
5.7 本章小结
6 结束语
6.1 论文主要工作
6.2 进一步的工作
参考文献
后记
展开