首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵容忍系统模型及基于门限的CA方案研究

第1章 绪论第1-19页
   ·引言第9-11页
   ·研究的意义第11-13页
   ·国内外研究现状第13-17页
     ·ITTC对入侵容忍系统的研究第13-14页
     ·SITAR对入侵容忍的研究第14-15页
     ·ITUA对入侵容忍系统的研究第15-16页
     ·SRI对入侵容忍系统的研究第16-17页
     ·MAFTIA对入侵容忍的研究第17页
   ·课题研究的主要内容及论文的结构第17-19页
第2章 入侵容忍基本技术分析第19-28页
   ·入侵容忍系统的介绍第19-20页
   ·入侵容忍的特点第20-21页
   ·入侵容忍的基本技术第21-26页
     ·门限方案第21-22页
     ·表决技术第22-23页
     ·恢复策略第23-24页
     ·多样性冗余策略第24-26页
     ·验收检测技术第26页
   ·本章小结第26-28页
第3章 基于拜占庭协议的入侵容忍系统模型第28-36页
   ·几个概念之间的区别与联系第28-30页
     ·入侵容忍系统与入侵检测系统之间的区别与联系第28-29页
     ·入侵容忍系统与故障容忍系统之间的区别与联系第29-30页
   ·拜占庭协议第30-31页
   ·基于拜占庭协议的入侵容忍系统模型设计第31-35页
     ·模型设计的原理第31-32页
     ·系统模型设计第32-35页
   ·本章小结第35-36页
第4章 基于门限RSA的入侵容忍CA方案第36-49页
   ·PKI及CA的简介第36-37页
   ·秘密分享方案第37-40页
     ·t-out-of-n秘密分享方案第37-39页
     ·Shamir(t,n)秘密分享方案第39-40页
     ·可验证的秘密分享方案(VSS)第40页
   ·基于门限RSA的签名方案第40-43页
     ·密匙的初始化第41页
     ·秘密份额的生成与验证第41-42页
     ·签名生成与验证第42-43页
   ·基于门限RSA的入侵容忍CA方案第43-48页
     ·系统模型第43-45页
     ·证书签名第45-46页
     ·系统的实现第46-48页
   ·本章小结第48-49页
第5章 基于门限ECC的入侵容忍CA方案第49-64页
   ·基于ECC的ElGamal型门限数字签名方案第49-52页
     ·密钥产生协议第50-51页
     ·签名发布协议第51-52页
   ·基于 ECC的零知识证明方法第52-53页
   ·基于门限 ECC的入侵容忍 CA方案第53-57页
     ·入侵容忍 CA体系结构第53-54页
     ·证书签名第54-55页
     ·如何发现存在故障的影子服务器第55-57页
   ·性能分析与测评第57-60页
     ·有关可用性的比较第57-58页
     ·有关安全性的比较第58页
     ·有关效率的比较第58-60页
   ·试验第60-61页
   ·下一步的工作第61-62页
   ·本章小结第62-64页
结论第64-65页
参考文献第65-69页
攻读硕士学位期间发表的论文和取得的科研成果第69-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:介入治疗胆管癌并阻塞性黄疸的疗效分析
下一篇:通用作战态势图轨迹数据处理及应用技术