第1页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共59页目录前言......................................................................31移动终端的安全分析.....................................................41.1未来移动终端的安全要求............................................41.2未来移动终端面临的安全威胁........................................42移动终端安全防护的背景和意义...........................................52.1移动终端的安全威胁与策略..........................................52.1.1移动终端的安全威胁与隐患......................................52.1.2移动终端的安全策略..........................................72.1.3研究现状和发展趋势..........................................92.1.4研究工作...................................................122.2移动终端的发展...................................................133可信计算理论研究......................................................143.1可信计算.........................................................143.1.1可信计算发展历程...........................................143.1.2可信计算工作原理...........................................153.2可信移动平台体系结构.............................................163.2.1可信移动平台硬件结构.......................................163.2.2可信平台模块TPM............................................183.2.3可信软件栈TSS..............................................223.3可信移动平台的安全特性...........................................233.3.1完整性检验.................................................243.3.2安全存储...................................................273.3.3域隔离与访问控制...........................................293.4小结.............................................................304完整信任链模型的研究与设计............................................314.1信任链结构研究...................................................314.1.1信任根.....................................................314.1.2信任链传递机制.............................................33第2页共59页第1页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共59页4.2信任链传递基本模型...............................................354.2.1TCG方案....................................................354.2.2其它方案...................................................364.2.3信任链模型存在的问题.......................................384.3移动终端完整信任链设计...........................................394.3.1安全移动终端系统架构.......................................394.3.2静态的信任传递过程.........................................414.3.3动态的信任机制.............................................434.4小结.............................................................45结论.....................................................................45附录1:攻读学位期间发表的论文............................................48附录2:攻读学位期间参与的科研项目........................................49参考文献:...............................................................50第3页共59页第2页共59页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共59页移动终端安全防护设计前言移动终端是用户接入移动网络的接入点设备,伴随着移动终端的通信速率和功能不断发展,移动终端也成为用户信息处理和存储的节点,各种重要数据将在移动终端上存储和处理。因此,移动终端上的各种数据信息必将成为攻击者的...