首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动Agent安全机制的研究

摘要第1页
ABSTRACT第4-8页
第一章 绪论第8-13页
   ·选题背景及研究意义第8-9页
   ·国内外研究动态与现状第9-11页
     ·移动Agent 技术的研究现状第9-10页
     ·移动Agent 系统的安全问题的研究现状第10-11页
   ·课题的提出及研究意义第11页
   ·课题的研究内容第11-12页
   ·课题的组织结构第12-13页
第二章 移动 Agent 的系统结构及其关键技术第13-19页
   ·移动Agent 技术第13页
   ·移动Agent 的体系结构及其关键技术第13-15页
     ·移动Agent 的运行环境第13-14页
     ·移动Agent 的内部体系结构第14-15页
   ·移动 Agent 的关键技术第15-16页
   ·移动Agent 的安全需求的研究分析第16-17页
   ·Aglet 平台的研究分析第17-18页
   ·小结第18-19页
第三章 基于访问控制列表的移动 Agent 安全的研究与实现第19-24页
   ·访问控制原理第19页
   ·路由访问控制列表工作机制的研究第19-20页
     ·路由访问控制列表第19-20页
     ·访问控制列表的应用第20页
   ·访问控制的形式化描述第20页
   ·路由器访问控制列表分类与配置研究第20-23页
     ·访问控制列表分类第20-21页
     ·路由ACL 标准的配置格式分析第21页
     ·路由ACL 扩展的配置格式分析第21-23页
   ·小结第23-24页
第四章 移动 Agent 的自身保护与加密的研究第24-34页
   ·移动Agent 的主机安全服务站(Security Server Station)体制的设计第24-26页
     ·传统基于主机的安全系统的不足第24页
     ·移动Agent 的安全服务站优点分析第24页
     ·移动 Agent 的安全服务站的构架研究第24-26页
   ·移动Agent 的自身保护与加密第26-27页
     ·加密技术分析第26页
     ·加密算法分析第26页
     ·数字签名与数字证书第26-27页
   ·DES 算法与RSA 算法第27-28页
     ·DES 算法第27页
     ·RSA 算法第27-28页
     ·HASH 函数第28页
   ·移动Agent 的加密和防护的方案第28-33页
     ·移动 Agent 自身保护的设计实现第28-29页
     ·移动Agent 自我保护方案的设计实现第29-30页
     ·移动Agent 加密的实现第30-33页
   ·小结第33-34页
第五章 Agent 间的安全通信保障机制第34-42页
   ·移动Agent 系统通信存在的问题第34页
   ·通信基础理论第34-38页
     ·TCP/IP 协议栈模型第34-35页
     ·IP 协议第35-36页
     ·路由原理第36-37页
     ·路由协议第37-38页
   ·移动 Agent 间通信可靠性的研究实现第38-41页
     ·移动Agent 通信定义的数据结构设计第38页
     ·移动Agent 通信可靠性的算法设计第38-41页
   ·小结第41-42页
第六章 安全机制应用实例及测试第42-49页
   ·ACL 实例第42-45页
   ·两种计算模型网络流量对比第45-46页
     ·传统集中式模型第45页
     ·基于移动Agent 的分布式模型第45页
     ·两种模型比较第45-46页
   ·实验对比第46-48页
     ·Winpcap 结构第46-47页
     ·测试结果第47-48页
   ·小结第48-49页
结论与展望第49-51页
参考文献第51-54页
致谢第54-55页
在学期间发表的学术论文和参加科研情况第55页

论文共55页,点击 下载论文
上一篇:基于SOA的发布/订阅系统架构研究及应用
下一篇:Rails框架与语义Web技术在Web开发中的研究与应用