第一章 绪论 | 第1-20页 |
·组播技术介绍 | 第11-16页 |
·IP组播传输的基本原理 | 第11页 |
·IP组播地址 | 第11-12页 |
·组播协议 | 第12-16页 |
·IGMP协议 | 第12-14页 |
·组播路由协议 | 第14-16页 |
·分布树 | 第16页 |
·组播面临的难点 | 第16-18页 |
·组播的可靠性 | 第16-17页 |
·组播的安全性 | 第17页 |
·网络的异构性 | 第17-18页 |
·课题意义 | 第18页 |
·小结 | 第18-20页 |
第二章 组播密钥管理概述 | 第20-34页 |
·安全组播 | 第20-21页 |
·组播密钥管理 | 第21-24页 |
·组密钥更新策略 | 第21-22页 |
·组播密钥管理方案需要解决的问题及评价标准 | 第22-24页 |
·组播密钥管理需要解决的问题 | 第22-23页 |
·评价的标准 | 第23-24页 |
·密钥更新过程实现模型 | 第24页 |
·组播安全框架 | 第24-26页 |
·管理协议 | 第26-27页 |
·GDOI密钥管理协议 | 第26页 |
·ISAKMP | 第26-27页 |
·组播密钥管理系统的分类 | 第27-33页 |
·集中式组播密钥管理系统 | 第27-32页 |
·平坦集中式的组播密钥管理方案 | 第27-29页 |
·逻辑层次的集中式密钥管理方案 | 第29-31页 |
·物理层次的集中式密钥管理方案 | 第31-32页 |
·分布式密钥管理系统 | 第32-33页 |
·小结 | 第33-34页 |
第三章 基于代理的组播密钥管理方案 | 第34-49页 |
·方案的设计目标 | 第34页 |
·基于代理的组播密钥管理方案 | 第34-37页 |
·基本模型 | 第34-35页 |
·组播成员的加入 | 第35页 |
·组播成员的离开 | 第35-36页 |
·组播数据的通信过程 | 第36页 |
·组密钥的周期性更新 | 第36页 |
·性能分析 | 第36-37页 |
·安全性分析 | 第36-37页 |
·扩展性 | 第37页 |
·时延以及灵活性 | 第37页 |
·存储量 | 第37页 |
·方案一的工作机制 | 第37-40页 |
·GC部分 | 第38-39页 |
·代理部分 | 第39页 |
·用户部分 | 第39-40页 |
·基于代理的密钥管理方案二 | 第40-44页 |
·基本模型 | 第40-41页 |
·组播成员的加入 | 第41-42页 |
·组播成员的离开 | 第42页 |
·整个子组的加入和离开 | 第42页 |
·组播数据的通信过程 | 第42-43页 |
·组密钥的定期性更新 | 第43页 |
·性能分析 | 第43-44页 |
·安全性分析 | 第43-44页 |
·扩展性 | 第44页 |
·时延和灵活性 | 第44页 |
·存储量 | 第44页 |
·方案二的工作机制 | 第44-47页 |
·GC的工作机制 | 第44-45页 |
·代理的工作机制 | 第45-46页 |
·客户端的工作机制 | 第46-47页 |
·两种方案与IOLUS方案的比较 | 第47-48页 |
·小结 | 第48-49页 |
第四章 组播密钥更新算法 | 第49-54页 |
·代理密钥SGTEK的更新算法 | 第49-52页 |
·EKDC密钥更新算法 | 第49页 |
·代理密钥更新算法BLSKDC(基于逻辑子组的EKDC方案) | 第49-50页 |
·性能分析 | 第50-52页 |
·通信开销 | 第50-51页 |
·存储开销 | 第51页 |
·计算开销 | 第51-52页 |
·与LKH密钥管理算法的比较 | 第52页 |
·小结 | 第52-54页 |
第五章 总结与展望 | 第54-56页 |
·工作成果总结 | 第54页 |
·未来工作展望 | 第54-56页 |
参考文献 | 第56-59页 |
硕士期间发表的论文 | 第59页 |