WPKI关键技术的研究与仿真
| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-10页 |
| 缩写词对照表 | 第10-11页 |
| 第一章 引言 | 第11-14页 |
| ·课题背景、价值和意义 | 第11-12页 |
| ·拟解决的关键问题 | 第12-13页 |
| ·主要完成的工作 | 第13-14页 |
| 第二章 无线安全概述 | 第14-26页 |
| ·无线安全管理相关的技术 | 第14-15页 |
| ·无线安全管理相关的标准 | 第15页 |
| ·信息安全管理 | 第15-26页 |
| ·体系与标准 | 第15-20页 |
| ·无线安全管理策略 | 第20-24页 |
| ·无线安全防范 | 第24-26页 |
| 第三章 WPKI概述 | 第26-40页 |
| ·WPKI的体系结构 | 第26-29页 |
| ·WPKI的协议 | 第29页 |
| ·WPKI与有线PKI的区别 | 第29-30页 |
| ·WPKI的加密算法和密钥 | 第30-31页 |
| ·WAP概述 | 第31-40页 |
| ·WAP体系结构 | 第31-32页 |
| ·WAP协议 | 第32-40页 |
| 第四章 WTLS协议及WAP网关建模与仿真 | 第40-82页 |
| ·WTLS协议 | 第40-60页 |
| ·WTLS与TLS | 第40-43页 |
| ·WTLS提供的主要服务 | 第43页 |
| ·WTLS的安全 | 第43-45页 |
| ·WTLS的实现流程 | 第45-46页 |
| ·WTLS证书 | 第46页 |
| ·WTLS的构造 | 第46-48页 |
| ·WTLS的连接管理 | 第48-49页 |
| ·协议状态表 | 第49-60页 |
| ·建模与仿真 | 第60-82页 |
| ·OPNET仿真概述 | 第60-63页 |
| ·消息流图 | 第63-64页 |
| ·WTLS协议建模 | 第64-82页 |
| 第五章 仿真结果与分析 | 第82-104页 |
| ·仿真环境变量 | 第82-83页 |
| ·仿真结果 | 第83-104页 |
| ·五个节点仿真 | 第84-88页 |
| ·一百个节点仿真 | 第88-92页 |
| ·五节点同一百结点的比较 | 第92-97页 |
| ·参数对性能仿真的影响 | 第97-104页 |
| 第六章 研究与仿真的结论 | 第104-111页 |
| ·WPKI技术总结 | 第105-106页 |
| ·网络仿真总结 | 第106-110页 |
| ·网络性能指标 | 第106页 |
| ·网络性能指标的定义 | 第106-107页 |
| ·网络性能指标的选取 | 第107-108页 |
| ·网络性能评价的仿真实验设计 | 第108页 |
| ·流量模型构造 | 第108-109页 |
| ·仿真模型设计的其他工作 | 第109页 |
| ·仿真结果处理与分析 | 第109-110页 |
| ·未来的工作与展望 | 第110-111页 |
| 参考文献 | 第111-113页 |
| 致谢 | 第113-114页 |
| 个人简历 | 第114页 |
| 研究成果 | 第114页 |
| 学术论文 | 第114页 |