目录 | 第1-8页 |
表索引 | 第8-9页 |
图索引 | 第9-11页 |
摘要 | 第11-13页 |
ABSTRACT | 第13-15页 |
第一章 绪论 | 第15-34页 |
·研究背景 | 第15-19页 |
·点对点网络安全研究的必要性 | 第15-16页 |
·点对点网络安全研究面临的问题 | 第16-19页 |
·相关的研究工作 | 第19-30页 |
·安全机制 | 第19-22页 |
·信任管理系统 | 第22-24页 |
·信任关系形式化模型 | 第24-26页 |
·点对点网络安全路由 | 第26-28页 |
·点对点网络安全结构 | 第28-30页 |
·论文结构 | 第30-32页 |
·本文的主要贡献 | 第32-34页 |
第二章 基于信任管理系统的点对点网络安全问题分析 | 第34-47页 |
·引言 | 第34页 |
·点对点网络攻击 | 第34-39页 |
·路由信息传递方式 | 第34-35页 |
·恶意节点的定义 | 第35-36页 |
·攻击类型 | 第36-38页 |
·点对点网络安全路由的设计要求 | 第38-39页 |
·点对点应用的安全需求分析 | 第39-42页 |
·动态战场网络系统的安全需求分析 | 第39-41页 |
·点对点网络安全结构的设计要求 | 第41-42页 |
·点对点网络安全问题解决方案 | 第42-46页 |
·点对点网络中的角色与组 | 第42-44页 |
·点对点网络信任关系定义 | 第44-45页 |
·点对点网络安全解决方案的设计要求 | 第45-46页 |
·小结 | 第46-47页 |
第三章 基于SPKI的信任管理系统扩展ExSPKI | 第47-62页 |
·引言 | 第47页 |
·信任管理系统综述 | 第47-49页 |
·信任管理系统的一般组成 | 第47-49页 |
·信任管理系统的服务模式 | 第49页 |
·ExSPKI信任关系表达 | 第49-54页 |
·角色 | 第50页 |
·组与本地名空间 | 第50-51页 |
·授权 | 第51-52页 |
·委托 | 第52-53页 |
·操作请求 | 第53页 |
·操作确认 | 第53-54页 |
·ExSPKI的系统结构 | 第54-60页 |
·证书的语法定义 | 第54-55页 |
·证书的推理规则 | 第55-56页 |
·证书的解析 | 第56-60页 |
·小结 | 第60-62页 |
第四章 ExSPKI系统的语义分析和逻辑重建 | 第62-82页 |
·引言 | 第62页 |
·委托的逻辑与语义 | 第62-65页 |
·委托的逻辑操作 | 第63-64页 |
·委托的语义 | 第64-65页 |
·命名的逻辑与语义 | 第65-71页 |
·命名与委托的关联 | 第66-68页 |
·命名的逻辑 | 第68-69页 |
·命名的语义 | 第69-70页 |
·关于命名语义的讨论 | 第70-71页 |
·授权与ACL的逻辑与语义 | 第71-72页 |
·ACL的逻辑操作 | 第71-72页 |
·ACL的语义 | 第72页 |
·ExSPKI的逻辑系统 | 第72-76页 |
·逻辑系统语法定义 | 第72页 |
·逻辑证明系统定义 | 第72-73页 |
·逻辑系统正确性证明 | 第73-76页 |
·ExSPKI的逻辑重建 | 第76-80页 |
·证书的逻辑表示 | 第76-77页 |
·证书推理逻辑 | 第77-79页 |
·证书推理逻辑的应用 | 第79-80页 |
·小结 | 第80-82页 |
第五章 基于ExSPKI的安全路由协议和安全结构 | 第82-102页 |
·引言 | 第82-83页 |
·安全管道协议 | 第83-85页 |
·安全管道协议的描述 | 第83-84页 |
·安全管道协议的证明 | 第84-85页 |
·安全路由协议SRP2P | 第85-91页 |
·安全路由协议构成 | 第85-86页 |
·路由节点资格申核 | 第86-87页 |
·叶节点的路由委托 | 第87-89页 |
·安全路由协议 | 第89-90页 |
·安全路由协议证明 | 第90-91页 |
·点对点网络安全结构SAP2P | 第91-100页 |
·SAP2P中的组结构 | 第91-92页 |
·系统结构层次 | 第92-93页 |
·SAP2P协议 | 第93-96页 |
·SAP2P协议的证明 | 第96-100页 |
·小结 | 第100-102页 |
第六章 ExSPKI及其应用的实现 | 第102-123页 |
·引言 | 第102页 |
·ExSPKI基于JAVA RMI接口的实现 | 第102-108页 |
·数据结构描述 | 第102-104页 |
·流程与模块 | 第104-106页 |
·性能分析 | 第106-108页 |
·SRP2P与SAP2P基于JXTA的实现 | 第108-116页 |
·JXTA简介 | 第108-110页 |
·实现框图 | 第110-111页 |
·对象模型 | 第111-112页 |
·安全管道的实现 | 第112-113页 |
·性能分析 | 第113-116页 |
·SRP2P与SAP2P的应用实例 | 第116-122页 |
·基本概念 | 第116页 |
·系统结构 | 第116-118页 |
·实现 | 第118-122页 |
·小结 | 第122-123页 |
第七章 结束语 | 第123-125页 |
·工作总结 | 第123-124页 |
·研究展望 | 第124-125页 |
致谢 | 第125-127页 |
参考文献 | 第127-137页 |
作者在学期间取得的学术成果 | 第137页 |