中文摘要 | 第1-8页 |
英文摘要 | 第8-17页 |
缩略语 | 第17-20页 |
第一章 IP组播及其网络安全服务 | 第20-41页 |
1.1 IP组播技术简介 | 第20-30页 |
1.1.1 IP组播技术的历史 | 第20-21页 |
1.1.2 IP组播技术的应用 | 第21-22页 |
1.1.3 IP组播基础设施 | 第22-28页 |
1.1.3.1 IGMP | 第22页 |
1.1.3.2 IP组播路由协议 | 第22-26页 |
1.1.3.3 可靠组播 | 第26-27页 |
1.1.3.4 拥塞控制 | 第27-28页 |
1.1.4 IP组播全球骨干网 | 第28-29页 |
1.1.5 其它相关技术 | 第29-30页 |
1.2 组播系统的网络安全服务 | 第30-38页 |
1.2.1 基本安全服务 | 第30-31页 |
1.2.2 组播安全机制vs.单播安全机制 | 第31-32页 |
1.2.3 影响IP组播安全的因素 | 第32-34页 |
1.2.3.1 IP组播应用类型 | 第33页 |
1.2.3.2 组规模和组动态性 | 第33-34页 |
1.2.3.3 可伸缩性问题 | 第34页 |
1.2.3.4 信任模型 | 第34页 |
1.2.4 组播安全系统的问题域 | 第34-37页 |
1.2.4.1 端到端核心问题域 | 第34-35页 |
1.2.4.2 基础设施问题域 | 第35-36页 |
1.2.4.3 复杂应用问题域 | 第36-37页 |
1.2.5 IRTF和IETF的相关活动 | 第37-38页 |
1.3 论文主要贡献 | 第38-40页 |
1.4 论文章节安排 | 第40-41页 |
第二章 密钥管理系统MKEM和RMKEM | 第41-78页 |
2.1 覆盖网技术 | 第41-42页 |
2.2 相关工作 | 第42-56页 |
2.2.1 大型动态组播系统的密钥更新和发布 | 第43-53页 |
2.2.1.1 集中式方案 | 第43-50页 |
2.2.1.2 分层子组方案 | 第50-53页 |
2.2.2 动态对等群组(Dynamic Peer Groups,简称DPGs)的密钥协商 | 第53-56页 |
2.3 MKEM | 第56-69页 |
2.3.1 系统设计的要求和目标 | 第56-57页 |
2.3.2 MKEM核心框架 | 第57-58页 |
2.3.3 密钥树 | 第58-59页 |
2.3.3.1 安全组 | 第58页 |
2.3.3.2 密钥树 | 第58-59页 |
2.3.4 子组密钥树 | 第59-60页 |
2.3.5 SGSC和GSC密钥树 | 第60页 |
2.3.6 组密钥树更新算法和协议简介 | 第60-63页 |
2.3.6.1 记号和表示法 | 第60-61页 |
2.3.6.2 有成员加入时的密钥更新算法和协议 | 第61-62页 |
2.3.6.3 有成员离开时的密钥更新算法和协议 | 第62-63页 |
2.3.7 MKEM的访问控制策略和组会话密钥更新算法及协议 | 第63-69页 |
2.3.7.1 MKEM的访问控制策略 | 第63-64页 |
2.3.7.2 MKEM组会话密钥更新算法和协议 | 第64-69页 |
2.4 RMKEM | 第69-74页 |
2.4.1 Diffie-Hellman密钥交换协议在DPGs中的扩展 | 第69-71页 |
2.4.2 RMKEM核心框架 | 第71页 |
2.4.3 组密钥的生成及更新 | 第71-73页 |
2.4.3.1 组密钥的生成 | 第71-72页 |
2.4.3.2 组密钥更新 | 第72-73页 |
2.4.4 RMKEM的鲁棒性和容错性分析 | 第73页 |
2.4.5 小结 | 第73-74页 |
2.5 进一步利用FEC技术提高MKEM和RMKEM的可靠性 | 第74-76页 |
2.5.1 FEC+UDP/IP组播 | 第74-76页 |
2.5.2 重新同步机制 | 第76页 |
2.6 结论和后续工作 | 第76-78页 |
第三章 分布式访问控制服务:MDAC | 第78-104页 |
3.1 简介 | 第78-82页 |
3.1.1 IGMP简介 | 第78-79页 |
3.1.2 IGMP的安全问题 | 第79-82页 |
3.1.2.1 IP组播基础设施的保护 | 第80-82页 |
3.1.2.2 组播数据保护 | 第82页 |
3.2 相关工作 | 第82-85页 |
3.3 SPKI技术简介 | 第85-91页 |
3.3.1 ACL访问控制列表方案存在的局限 | 第85-86页 |
3.3.2 用于访问控制的数字证书 | 第86-87页 |
3.3.3 SPKI数字证书 | 第87-91页 |
3.3.3.1 SPKI数字证书格式 | 第88页 |
3.3.3.2 传统访问控制技术和SPKI访问控制技术之比较 | 第88-89页 |
3.3.3.3 授权委托 | 第89页 |
3.3.3.4 证书链的缩减算法 | 第89-90页 |
3.3.3.5 在分布式环境中使用SPKI数字证书的优点 | 第90-91页 |
3.4 基于SPKI的组播分布式访问控制系统MDAC | 第91-103页 |
3.4.1 系统框架 | 第91-93页 |
3.4.2 MDAC授权协议 | 第93-97页 |
3.4.3 委托证书路径搜索算法及证书缩减 | 第97-99页 |
3.4.4 基本授权委托树和基本证书缩减 | 第99-100页 |
3.4.5 性能评价 | 第100-103页 |
3.5 结论 | 第103-104页 |
第四章 分组数据源鉴别 | 第104-134页 |
4.1 简介 | 第104-105页 |
4.2 相关工作 | 第105-112页 |
4.2.1 基于分组Hash有向图的方案 | 第105-109页 |
4.2.2 基于一次性数字签名(one-time signature)技术的方案 | 第109-111页 |
4.2.3 基于MAC码的方案 | 第111-112页 |
4.2.3.1 基于非对称MAC码的方案 | 第111-112页 |
4.2.3.2 基于时间MAC码的方案 | 第112页 |
4.2.4 基于前向纠错码FEC的方案 | 第112页 |
4.3 分组数据源鉴别技术 | 第112-133页 |
4.3.1 TESLA | 第112-118页 |
4.3.1.1 方案一:基本方案 | 第113-114页 |
4.3.1.2 方案二:对分组丢失的鲁棒性 | 第114-115页 |
4.3.1.3 方案三:达到快速的传输率 | 第115页 |
4.3.1.4 方案四:处理动态的分组发送速率 | 第115-117页 |
4.3.1.5 方案五:TESLA接纳更大范围的接收者 | 第117-118页 |
4.3.2 EMSS | 第118-123页 |
4.3.2.1 基本签名方案 | 第118-121页 |
4.3.2.2 扩展方案 | 第121-122页 |
4.3.2.3 签名分组 | 第122-123页 |
4.3.3 FEC | 第123-127页 |
4.3.3.1 Erasure码简介 | 第123页 |
4.3.3.2 鉴别标签生成算法 | 第123-125页 |
4.3.3.3 鉴别方案 | 第125-127页 |
4.3.4 BiBa | 第127-133页 |
4.3.4.1 SEALs | 第127页 |
4.3.4.2 BiBa签名方案 | 第127-131页 |
4.3.4.3 BiBa鉴别协议 | 第131-133页 |
4.4 结论 | 第133-134页 |
第五章 不可抵赖服务:MNORS | 第134-149页 |
5.1 不可抵赖服务简介 | 第134-135页 |
5.2 移动Agent安全技术简介 | 第135-139页 |
5.2.1 恶意主机问题 | 第136-137页 |
5.2.2 防范恶意主机攻击概述 | 第137-139页 |
5.3 组播系统的不可抵赖服务MNORS | 第139-147页 |
5.3.1 简介及相关工作 | 第139页 |
5.3.2 MNORS系统核心框架 | 第139-140页 |
5.3.3 利用MABCM方法构建移动Agent黑箱 | 第140-144页 |
5.3.3.1 移动Agent黑箱定义 | 第140-141页 |
5.3.3.2 MABCM方法 | 第141-144页 |
5.3.4 NRR移动Agent程序 | 第144-146页 |
5.3.5 不可抵赖证据格式 | 第146-147页 |
5.3.6 不可抵赖证据的验证 | 第147页 |
5.4 结论和未来工作 | 第147-149页 |
第六章 组播数字指纹系统:MFinger | 第149-169页 |
6.1 数字水印技术简介 | 第149-152页 |
6.1.1 数字水印技术原理 | 第149-151页 |
6.1.2 数字水印的应用 | 第151-152页 |
6.1.3 数字水印算法的评价标准 | 第152页 |
6.2 组播数字指纹技术及相关工作 | 第152-154页 |
6.3 可伸缩的组播数字指纹技术MFinger | 第154-164页 |
6.3.1 MFinger系统框架 | 第155页 |
6.3.2 MFinger中枢网络 | 第155-158页 |
6.3.2.1 分布式数字水印算法 | 第156-158页 |
6.3.2.2 中枢网络的日志管理 | 第158页 |
6.3.3 MFinger最后一跳 | 第158-164页 |
6.3.3.1 基于加密技术的数字指纹算法 | 第158-162页 |
6.3.3.2 叛逆者跟踪算法和合谋攻击分析 | 第162-164页 |
6.4 性能评价 | 第164-168页 |
6.5 结论 | 第168-169页 |
第七章 组安全策略管理架构 | 第169-214页 |
7.1 简介和相关工作 | 第169-171页 |
7.2 Antigone组安全策略 | 第171-185页 |
7.2.1 组安全策略定义 | 第171-173页 |
7.2.2 本地安全策略 | 第173页 |
7.2.3 策略实例 | 第173页 |
7.2.4 组安全策略的生命周期 | 第173-175页 |
7.2.5 策略管理原则 | 第175-177页 |
7.2.6 组安全策略设计空间 | 第177-184页 |
7.2.6.1 会话密钥更新策略 | 第178-181页 |
7.2.6.2 数据安全策略 | 第181-182页 |
7.2.6.3 成员资格策略 | 第182页 |
7.2.6.4 过程故障策略 | 第182-183页 |
7.2.6.5 授权和访问控制策略 | 第183-184页 |
7.2.7 Antigone的设计目标 | 第184-185页 |
7.3 策略表述和分析:Ismene策略描述语言 | 第185-198页 |
7.3.1 Ismene系统模型 | 第185-186页 |
7.3.2 实现方法 | 第186-189页 |
7.3.3 数据安全性设置从句 | 第189-191页 |
7.3.4 行为从句 | 第191-194页 |
7.3.4.1 重新配置组 | 第193页 |
7.3.4.2 和外部授权架构集成 | 第193-194页 |
7.3.5 策略过程 | 第194-198页 |
7.3.5.1 判定(Evaluation) | 第194页 |
7.3.5.2 策略调和(Reconciliation) | 第194-196页 |
7.3.5.3 相容性检测 | 第196-197页 |
7.3.5.4 策略分析 | 第197-198页 |
7.4 Antigone的策略执行 | 第198-212页 |
7.4.1 策略执行 | 第198-204页 |
7.4.1.1 机制 | 第199页 |
7.4.1.2 信号 | 第199-200页 |
7.4.1.3 组接口 | 第200-201页 |
7.4.1.4 事件总线 | 第201页 |
7.4.1.5 属性集 | 第201-202页 |
7.4.1.6 策略执行示例 | 第202-204页 |
7.4.1.7 架构 | 第204页 |
7.4.2 组接口 | 第204-205页 |
7.4.3 策略引擎 | 第205-206页 |
7.4.4 机制 | 第206-211页 |
7.4.4.1 认证机制 | 第207页 |
7.4.4.2 成员资格机制 | 第207-208页 |
7.4.4.3 密钥管理机制 | 第208-209页 |
7.4.4.4 数据处理机制 | 第209-210页 |
7.4.4.5 故障检测和恢复机制 | 第210-211页 |
7.4.4.6 调试机制 | 第211页 |
7.4.5 广播传输层 | 第211-212页 |
7.5 结论和未来工作 | 第212-214页 |
第八章 基于Antigone的组播安全服务框架:Muflex | 第214-229页 |
8.1 相关工作 | 第214-218页 |
8.1.1 SGL(Secure Group Layer) | 第214-215页 |
8.1.2 基于IPSec的方案 | 第215-216页 |
8.1.3 在CORBA中实现组通信 | 第216页 |
8.1.4 VersaKey | 第216-217页 |
8.1.5 SecureSpread | 第217-218页 |
8.1.6 KeyStone | 第218页 |
8.2 Muflex系统架构 | 第218-222页 |
8.2.1 Muflex设计目标 | 第219页 |
8.2.2 Muflex核心框架 | 第219-222页 |
8.2.2.1 完整强大的安全服务 | 第220-221页 |
8.2.2.2 组安全机制管理层 | 第221页 |
8.2.2.3 GenIO | 第221-222页 |
8.3 安全机制之间的交互 | 第222-224页 |
8.3.1 发送实体注册过程 | 第222-223页 |
8.3.2 接收实体注册过程 | 第223页 |
8.3.3 数据发送和接收过程 | 第223-224页 |
8.4 AntigoneAPI简介 | 第224-228页 |
8.5 结论 | 第228-229页 |
第九章 全文总结和未来工作 | 第229-233页 |
9.1 全文总结 | 第229-230页 |
9.2 未来工作 | 第230-233页 |
参考文献 | 第233-250页 |
致谢 | 第250-251页 |
附录 | 第251-252页 |
作者简历、功博期间的研究成果及发表的学术论文 | 第252-254页 |
一、 简历 | 第252页 |
二、 科研项目及个人研究成果 | 第252页 |
三、 公开发表的学术论文 | 第252-254页 |
小插曲 | 第254-255页 |