首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于信任管理系统的点对点网络安全问题研究

目录第1-8页
表索引第8-9页
图索引第9-11页
摘要第11-13页
ABSTRACT第13-15页
第一章 绪论第15-34页
   ·研究背景第15-19页
     ·点对点网络安全研究的必要性第15-16页
     ·点对点网络安全研究面临的问题第16-19页
   ·相关的研究工作第19-30页
     ·安全机制第19-22页
     ·信任管理系统第22-24页
     ·信任关系形式化模型第24-26页
     ·点对点网络安全路由第26-28页
     ·点对点网络安全结构第28-30页
   ·论文结构第30-32页
   ·本文的主要贡献第32-34页
第二章 基于信任管理系统的点对点网络安全问题分析第34-47页
   ·引言第34页
   ·点对点网络攻击第34-39页
     ·路由信息传递方式第34-35页
     ·恶意节点的定义第35-36页
     ·攻击类型第36-38页
     ·点对点网络安全路由的设计要求第38-39页
   ·点对点应用的安全需求分析第39-42页
     ·动态战场网络系统的安全需求分析第39-41页
     ·点对点网络安全结构的设计要求第41-42页
   ·点对点网络安全问题解决方案第42-46页
     ·点对点网络中的角色与组第42-44页
     ·点对点网络信任关系定义第44-45页
     ·点对点网络安全解决方案的设计要求第45-46页
   ·小结第46-47页
第三章 基于SPKI的信任管理系统扩展ExSPKI第47-62页
   ·引言第47页
   ·信任管理系统综述第47-49页
     ·信任管理系统的一般组成第47-49页
     ·信任管理系统的服务模式第49页
   ·ExSPKI信任关系表达第49-54页
     ·角色第50页
     ·组与本地名空间第50-51页
     ·授权第51-52页
     ·委托第52-53页
     ·操作请求第53页
     ·操作确认第53-54页
   ·ExSPKI的系统结构第54-60页
     ·证书的语法定义第54-55页
     ·证书的推理规则第55-56页
     ·证书的解析第56-60页
   ·小结第60-62页
第四章 ExSPKI系统的语义分析和逻辑重建第62-82页
   ·引言第62页
   ·委托的逻辑与语义第62-65页
     ·委托的逻辑操作第63-64页
     ·委托的语义第64-65页
   ·命名的逻辑与语义第65-71页
     ·命名与委托的关联第66-68页
     ·命名的逻辑第68-69页
     ·命名的语义第69-70页
     ·关于命名语义的讨论第70-71页
   ·授权与ACL的逻辑与语义第71-72页
     ·ACL的逻辑操作第71-72页
     ·ACL的语义第72页
   ·ExSPKI的逻辑系统第72-76页
     ·逻辑系统语法定义第72页
     ·逻辑证明系统定义第72-73页
     ·逻辑系统正确性证明第73-76页
   ·ExSPKI的逻辑重建第76-80页
     ·证书的逻辑表示第76-77页
     ·证书推理逻辑第77-79页
     ·证书推理逻辑的应用第79-80页
   ·小结第80-82页
第五章 基于ExSPKI的安全路由协议和安全结构第82-102页
   ·引言第82-83页
   ·安全管道协议第83-85页
     ·安全管道协议的描述第83-84页
     ·安全管道协议的证明第84-85页
   ·安全路由协议SRP2P第85-91页
     ·安全路由协议构成第85-86页
     ·路由节点资格申核第86-87页
     ·叶节点的路由委托第87-89页
     ·安全路由协议第89-90页
     ·安全路由协议证明第90-91页
   ·点对点网络安全结构SAP2P第91-100页
     ·SAP2P中的组结构第91-92页
     ·系统结构层次第92-93页
     ·SAP2P协议第93-96页
     ·SAP2P协议的证明第96-100页
   ·小结第100-102页
第六章 ExSPKI及其应用的实现第102-123页
   ·引言第102页
   ·ExSPKI基于JAVA RMI接口的实现第102-108页
     ·数据结构描述第102-104页
     ·流程与模块第104-106页
     ·性能分析第106-108页
   ·SRP2P与SAP2P基于JXTA的实现第108-116页
     ·JXTA简介第108-110页
     ·实现框图第110-111页
     ·对象模型第111-112页
     ·安全管道的实现第112-113页
     ·性能分析第113-116页
   ·SRP2P与SAP2P的应用实例第116-122页
     ·基本概念第116页
     ·系统结构第116-118页
     ·实现第118-122页
   ·小结第122-123页
第七章 结束语第123-125页
   ·工作总结第123-124页
   ·研究展望第124-125页
致谢第125-127页
参考文献第127-137页
作者在学期间取得的学术成果第137页

论文共137页,点击 下载论文
上一篇:三氧化钨陶瓷的烧结制备及性能研究
下一篇:深井纠偏系统的仿真及优化