摘要 | 第1页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-13页 |
·选题背景及研究意义 | 第8-9页 |
·国内外研究动态与现状 | 第9-11页 |
·移动Agent 技术的研究现状 | 第9-10页 |
·移动Agent 系统的安全问题的研究现状 | 第10-11页 |
·课题的提出及研究意义 | 第11页 |
·课题的研究内容 | 第11-12页 |
·课题的组织结构 | 第12-13页 |
第二章 移动 Agent 的系统结构及其关键技术 | 第13-19页 |
·移动Agent 技术 | 第13页 |
·移动Agent 的体系结构及其关键技术 | 第13-15页 |
·移动Agent 的运行环境 | 第13-14页 |
·移动Agent 的内部体系结构 | 第14-15页 |
·移动 Agent 的关键技术 | 第15-16页 |
·移动Agent 的安全需求的研究分析 | 第16-17页 |
·Aglet 平台的研究分析 | 第17-18页 |
·小结 | 第18-19页 |
第三章 基于访问控制列表的移动 Agent 安全的研究与实现 | 第19-24页 |
·访问控制原理 | 第19页 |
·路由访问控制列表工作机制的研究 | 第19-20页 |
·路由访问控制列表 | 第19-20页 |
·访问控制列表的应用 | 第20页 |
·访问控制的形式化描述 | 第20页 |
·路由器访问控制列表分类与配置研究 | 第20-23页 |
·访问控制列表分类 | 第20-21页 |
·路由ACL 标准的配置格式分析 | 第21页 |
·路由ACL 扩展的配置格式分析 | 第21-23页 |
·小结 | 第23-24页 |
第四章 移动 Agent 的自身保护与加密的研究 | 第24-34页 |
·移动Agent 的主机安全服务站(Security Server Station)体制的设计 | 第24-26页 |
·传统基于主机的安全系统的不足 | 第24页 |
·移动Agent 的安全服务站优点分析 | 第24页 |
·移动 Agent 的安全服务站的构架研究 | 第24-26页 |
·移动Agent 的自身保护与加密 | 第26-27页 |
·加密技术分析 | 第26页 |
·加密算法分析 | 第26页 |
·数字签名与数字证书 | 第26-27页 |
·DES 算法与RSA 算法 | 第27-28页 |
·DES 算法 | 第27页 |
·RSA 算法 | 第27-28页 |
·HASH 函数 | 第28页 |
·移动Agent 的加密和防护的方案 | 第28-33页 |
·移动 Agent 自身保护的设计实现 | 第28-29页 |
·移动Agent 自我保护方案的设计实现 | 第29-30页 |
·移动Agent 加密的实现 | 第30-33页 |
·小结 | 第33-34页 |
第五章 Agent 间的安全通信保障机制 | 第34-42页 |
·移动Agent 系统通信存在的问题 | 第34页 |
·通信基础理论 | 第34-38页 |
·TCP/IP 协议栈模型 | 第34-35页 |
·IP 协议 | 第35-36页 |
·路由原理 | 第36-37页 |
·路由协议 | 第37-38页 |
·移动 Agent 间通信可靠性的研究实现 | 第38-41页 |
·移动Agent 通信定义的数据结构设计 | 第38页 |
·移动Agent 通信可靠性的算法设计 | 第38-41页 |
·小结 | 第41-42页 |
第六章 安全机制应用实例及测试 | 第42-49页 |
·ACL 实例 | 第42-45页 |
·两种计算模型网络流量对比 | 第45-46页 |
·传统集中式模型 | 第45页 |
·基于移动Agent 的分布式模型 | 第45页 |
·两种模型比较 | 第45-46页 |
·实验对比 | 第46-48页 |
·Winpcap 结构 | 第46-47页 |
·测试结果 | 第47-48页 |
·小结 | 第48-49页 |
结论与展望 | 第49-51页 |
参考文献 | 第51-54页 |
致谢 | 第54-55页 |
在学期间发表的学术论文和参加科研情况 | 第55页 |