首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

大型动态组播系统网络安全服务的若干问题研究

中文摘要第1-8页
英文摘要第8-17页
缩略语第17-20页
第一章 IP组播及其网络安全服务第20-41页
 1.1 IP组播技术简介第20-30页
  1.1.1 IP组播技术的历史第20-21页
  1.1.2 IP组播技术的应用第21-22页
  1.1.3 IP组播基础设施第22-28页
   1.1.3.1 IGMP第22页
   1.1.3.2 IP组播路由协议第22-26页
   1.1.3.3 可靠组播第26-27页
   1.1.3.4 拥塞控制第27-28页
  1.1.4 IP组播全球骨干网第28-29页
  1.1.5 其它相关技术第29-30页
 1.2 组播系统的网络安全服务第30-38页
  1.2.1 基本安全服务第30-31页
  1.2.2 组播安全机制vs.单播安全机制第31-32页
  1.2.3 影响IP组播安全的因素第32-34页
   1.2.3.1 IP组播应用类型第33页
   1.2.3.2 组规模和组动态性第33-34页
   1.2.3.3 可伸缩性问题第34页
   1.2.3.4 信任模型第34页
  1.2.4 组播安全系统的问题域第34-37页
   1.2.4.1 端到端核心问题域第34-35页
   1.2.4.2 基础设施问题域第35-36页
   1.2.4.3 复杂应用问题域第36-37页
  1.2.5 IRTF和IETF的相关活动第37-38页
 1.3 论文主要贡献第38-40页
 1.4 论文章节安排第40-41页
第二章 密钥管理系统MKEM和RMKEM第41-78页
 2.1 覆盖网技术第41-42页
 2.2 相关工作第42-56页
  2.2.1 大型动态组播系统的密钥更新和发布第43-53页
   2.2.1.1 集中式方案第43-50页
   2.2.1.2 分层子组方案第50-53页
  2.2.2 动态对等群组(Dynamic Peer Groups,简称DPGs)的密钥协商第53-56页
 2.3 MKEM第56-69页
  2.3.1 系统设计的要求和目标第56-57页
  2.3.2 MKEM核心框架第57-58页
  2.3.3 密钥树第58-59页
   2.3.3.1 安全组第58页
   2.3.3.2 密钥树第58-59页
  2.3.4 子组密钥树第59-60页
  2.3.5 SGSC和GSC密钥树第60页
  2.3.6 组密钥树更新算法和协议简介第60-63页
   2.3.6.1 记号和表示法第60-61页
   2.3.6.2 有成员加入时的密钥更新算法和协议第61-62页
   2.3.6.3 有成员离开时的密钥更新算法和协议第62-63页
  2.3.7 MKEM的访问控制策略和组会话密钥更新算法及协议第63-69页
   2.3.7.1 MKEM的访问控制策略第63-64页
   2.3.7.2 MKEM组会话密钥更新算法和协议第64-69页
 2.4 RMKEM第69-74页
  2.4.1 Diffie-Hellman密钥交换协议在DPGs中的扩展第69-71页
  2.4.2 RMKEM核心框架第71页
  2.4.3 组密钥的生成及更新第71-73页
   2.4.3.1 组密钥的生成第71-72页
   2.4.3.2 组密钥更新第72-73页
  2.4.4 RMKEM的鲁棒性和容错性分析第73页
  2.4.5 小结第73-74页
 2.5 进一步利用FEC技术提高MKEM和RMKEM的可靠性第74-76页
  2.5.1 FEC+UDP/IP组播第74-76页
  2.5.2 重新同步机制第76页
 2.6 结论和后续工作第76-78页
第三章 分布式访问控制服务:MDAC第78-104页
 3.1 简介第78-82页
  3.1.1 IGMP简介第78-79页
  3.1.2 IGMP的安全问题第79-82页
   3.1.2.1 IP组播基础设施的保护第80-82页
   3.1.2.2 组播数据保护第82页
 3.2 相关工作第82-85页
 3.3 SPKI技术简介第85-91页
  3.3.1 ACL访问控制列表方案存在的局限第85-86页
  3.3.2 用于访问控制的数字证书第86-87页
  3.3.3 SPKI数字证书第87-91页
   3.3.3.1 SPKI数字证书格式第88页
   3.3.3.2 传统访问控制技术和SPKI访问控制技术之比较第88-89页
   3.3.3.3 授权委托第89页
   3.3.3.4 证书链的缩减算法第89-90页
   3.3.3.5 在分布式环境中使用SPKI数字证书的优点第90-91页
 3.4 基于SPKI的组播分布式访问控制系统MDAC第91-103页
  3.4.1 系统框架第91-93页
  3.4.2 MDAC授权协议第93-97页
  3.4.3 委托证书路径搜索算法及证书缩减第97-99页
  3.4.4 基本授权委托树和基本证书缩减第99-100页
  3.4.5 性能评价第100-103页
 3.5 结论第103-104页
第四章 分组数据源鉴别第104-134页
 4.1 简介第104-105页
 4.2 相关工作第105-112页
  4.2.1 基于分组Hash有向图的方案第105-109页
  4.2.2 基于一次性数字签名(one-time signature)技术的方案第109-111页
  4.2.3 基于MAC码的方案第111-112页
   4.2.3.1 基于非对称MAC码的方案第111-112页
   4.2.3.2 基于时间MAC码的方案第112页
  4.2.4 基于前向纠错码FEC的方案第112页
 4.3 分组数据源鉴别技术第112-133页
  4.3.1 TESLA第112-118页
   4.3.1.1 方案一:基本方案第113-114页
   4.3.1.2 方案二:对分组丢失的鲁棒性第114-115页
   4.3.1.3 方案三:达到快速的传输率第115页
   4.3.1.4 方案四:处理动态的分组发送速率第115-117页
   4.3.1.5 方案五:TESLA接纳更大范围的接收者第117-118页
  4.3.2 EMSS第118-123页
   4.3.2.1 基本签名方案第118-121页
   4.3.2.2 扩展方案第121-122页
   4.3.2.3 签名分组第122-123页
  4.3.3 FEC第123-127页
   4.3.3.1 Erasure码简介第123页
   4.3.3.2 鉴别标签生成算法第123-125页
   4.3.3.3 鉴别方案第125-127页
  4.3.4 BiBa第127-133页
   4.3.4.1 SEALs第127页
   4.3.4.2 BiBa签名方案第127-131页
   4.3.4.3 BiBa鉴别协议第131-133页
 4.4 结论第133-134页
第五章 不可抵赖服务:MNORS第134-149页
 5.1 不可抵赖服务简介第134-135页
 5.2 移动Agent安全技术简介第135-139页
  5.2.1 恶意主机问题第136-137页
  5.2.2 防范恶意主机攻击概述第137-139页
 5.3 组播系统的不可抵赖服务MNORS第139-147页
  5.3.1 简介及相关工作第139页
  5.3.2 MNORS系统核心框架第139-140页
  5.3.3 利用MABCM方法构建移动Agent黑箱第140-144页
   5.3.3.1 移动Agent黑箱定义第140-141页
   5.3.3.2 MABCM方法第141-144页
  5.3.4 NRR移动Agent程序第144-146页
  5.3.5 不可抵赖证据格式第146-147页
  5.3.6 不可抵赖证据的验证第147页
 5.4 结论和未来工作第147-149页
第六章 组播数字指纹系统:MFinger第149-169页
 6.1 数字水印技术简介第149-152页
  6.1.1 数字水印技术原理第149-151页
  6.1.2 数字水印的应用第151-152页
  6.1.3 数字水印算法的评价标准第152页
 6.2 组播数字指纹技术及相关工作第152-154页
 6.3 可伸缩的组播数字指纹技术MFinger第154-164页
  6.3.1 MFinger系统框架第155页
  6.3.2 MFinger中枢网络第155-158页
   6.3.2.1 分布式数字水印算法第156-158页
   6.3.2.2 中枢网络的日志管理第158页
  6.3.3 MFinger最后一跳第158-164页
   6.3.3.1 基于加密技术的数字指纹算法第158-162页
   6.3.3.2 叛逆者跟踪算法和合谋攻击分析第162-164页
 6.4 性能评价第164-168页
 6.5 结论第168-169页
第七章 组安全策略管理架构第169-214页
 7.1 简介和相关工作第169-171页
 7.2 Antigone组安全策略第171-185页
  7.2.1 组安全策略定义第171-173页
  7.2.2 本地安全策略第173页
  7.2.3 策略实例第173页
  7.2.4 组安全策略的生命周期第173-175页
  7.2.5 策略管理原则第175-177页
  7.2.6 组安全策略设计空间第177-184页
   7.2.6.1 会话密钥更新策略第178-181页
   7.2.6.2 数据安全策略第181-182页
   7.2.6.3 成员资格策略第182页
   7.2.6.4 过程故障策略第182-183页
   7.2.6.5 授权和访问控制策略第183-184页
  7.2.7 Antigone的设计目标第184-185页
 7.3 策略表述和分析:Ismene策略描述语言第185-198页
  7.3.1 Ismene系统模型第185-186页
  7.3.2 实现方法第186-189页
  7.3.3 数据安全性设置从句第189-191页
  7.3.4 行为从句第191-194页
   7.3.4.1 重新配置组第193页
   7.3.4.2 和外部授权架构集成第193-194页
  7.3.5 策略过程第194-198页
   7.3.5.1 判定(Evaluation)第194页
   7.3.5.2 策略调和(Reconciliation)第194-196页
   7.3.5.3 相容性检测第196-197页
   7.3.5.4 策略分析第197-198页
 7.4 Antigone的策略执行第198-212页
  7.4.1 策略执行第198-204页
   7.4.1.1 机制第199页
   7.4.1.2 信号第199-200页
   7.4.1.3 组接口第200-201页
   7.4.1.4 事件总线第201页
   7.4.1.5 属性集第201-202页
   7.4.1.6 策略执行示例第202-204页
   7.4.1.7 架构第204页
  7.4.2 组接口第204-205页
  7.4.3 策略引擎第205-206页
  7.4.4 机制第206-211页
   7.4.4.1 认证机制第207页
   7.4.4.2 成员资格机制第207-208页
   7.4.4.3 密钥管理机制第208-209页
   7.4.4.4 数据处理机制第209-210页
   7.4.4.5 故障检测和恢复机制第210-211页
   7.4.4.6 调试机制第211页
  7.4.5 广播传输层第211-212页
 7.5 结论和未来工作第212-214页
第八章 基于Antigone的组播安全服务框架:Muflex第214-229页
 8.1 相关工作第214-218页
  8.1.1 SGL(Secure Group Layer)第214-215页
  8.1.2 基于IPSec的方案第215-216页
  8.1.3 在CORBA中实现组通信第216页
  8.1.4 VersaKey第216-217页
  8.1.5 SecureSpread第217-218页
  8.1.6 KeyStone第218页
 8.2 Muflex系统架构第218-222页
  8.2.1 Muflex设计目标第219页
  8.2.2 Muflex核心框架第219-222页
   8.2.2.1 完整强大的安全服务第220-221页
   8.2.2.2 组安全机制管理层第221页
   8.2.2.3 GenIO第221-222页
 8.3 安全机制之间的交互第222-224页
  8.3.1 发送实体注册过程第222-223页
  8.3.2 接收实体注册过程第223页
  8.3.3 数据发送和接收过程第223-224页
 8.4 AntigoneAPI简介第224-228页
 8.5 结论第228-229页
第九章 全文总结和未来工作第229-233页
 9.1 全文总结第229-230页
 9.2 未来工作第230-233页
参考文献第233-250页
致谢第250-251页
附录第251-252页
作者简历、功博期间的研究成果及发表的学术论文第252-254页
 一、  简历第252页
 二、  科研项目及个人研究成果第252页
 三、  公开发表的学术论文第252-254页
小插曲第254-255页

论文共255页,点击 下载论文
上一篇:“V双+N单”的性质及其相关问题
下一篇:程度副词对VP的选择性研究