WPKI关键技术的研究与仿真
摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-10页 |
缩写词对照表 | 第10-11页 |
第一章 引言 | 第11-14页 |
·课题背景、价值和意义 | 第11-12页 |
·拟解决的关键问题 | 第12-13页 |
·主要完成的工作 | 第13-14页 |
第二章 无线安全概述 | 第14-26页 |
·无线安全管理相关的技术 | 第14-15页 |
·无线安全管理相关的标准 | 第15页 |
·信息安全管理 | 第15-26页 |
·体系与标准 | 第15-20页 |
·无线安全管理策略 | 第20-24页 |
·无线安全防范 | 第24-26页 |
第三章 WPKI概述 | 第26-40页 |
·WPKI的体系结构 | 第26-29页 |
·WPKI的协议 | 第29页 |
·WPKI与有线PKI的区别 | 第29-30页 |
·WPKI的加密算法和密钥 | 第30-31页 |
·WAP概述 | 第31-40页 |
·WAP体系结构 | 第31-32页 |
·WAP协议 | 第32-40页 |
第四章 WTLS协议及WAP网关建模与仿真 | 第40-82页 |
·WTLS协议 | 第40-60页 |
·WTLS与TLS | 第40-43页 |
·WTLS提供的主要服务 | 第43页 |
·WTLS的安全 | 第43-45页 |
·WTLS的实现流程 | 第45-46页 |
·WTLS证书 | 第46页 |
·WTLS的构造 | 第46-48页 |
·WTLS的连接管理 | 第48-49页 |
·协议状态表 | 第49-60页 |
·建模与仿真 | 第60-82页 |
·OPNET仿真概述 | 第60-63页 |
·消息流图 | 第63-64页 |
·WTLS协议建模 | 第64-82页 |
第五章 仿真结果与分析 | 第82-104页 |
·仿真环境变量 | 第82-83页 |
·仿真结果 | 第83-104页 |
·五个节点仿真 | 第84-88页 |
·一百个节点仿真 | 第88-92页 |
·五节点同一百结点的比较 | 第92-97页 |
·参数对性能仿真的影响 | 第97-104页 |
第六章 研究与仿真的结论 | 第104-111页 |
·WPKI技术总结 | 第105-106页 |
·网络仿真总结 | 第106-110页 |
·网络性能指标 | 第106页 |
·网络性能指标的定义 | 第106-107页 |
·网络性能指标的选取 | 第107-108页 |
·网络性能评价的仿真实验设计 | 第108页 |
·流量模型构造 | 第108-109页 |
·仿真模型设计的其他工作 | 第109页 |
·仿真结果处理与分析 | 第109-110页 |
·未来的工作与展望 | 第110-111页 |
参考文献 | 第111-113页 |
致谢 | 第113-114页 |
个人简历 | 第114页 |
研究成果 | 第114页 |
学术论文 | 第114页 |