摘要 | 第1-7页 |
ABSTRACT | 第7-12页 |
第一章 绪论 | 第12-22页 |
·容忍入侵技术的引入 | 第12-14页 |
·容忍入侵的基本概念与发展现状 | 第14-17页 |
·秘密共享技术的研究现状及问题分析 | 第17-19页 |
·本文的主要研究内容和结构安排 | 第19-22页 |
第二章 容忍入侵: 容错和安全技术的融合 | 第22-28页 |
·计算机及网络系统的安全威胁 | 第22-23页 |
·容错和安全的关系 | 第23-25页 |
·现实系统的状态转换 | 第25-27页 |
·小结 | 第27-28页 |
第三章 基于秘密共享的容忍入侵方案设计与分析 | 第28-50页 |
·概述 | 第28页 |
·容忍入侵的RSA数字签名方案设计 | 第28-35页 |
·数字签名系统模型和初始化 | 第29-30页 |
·签名方案描述 | 第30-32页 |
·数字签名方案安全性分析 | 第32页 |
·服务器组子密钥配置方法分析 | 第32-33页 |
·方案验证及系统主要参数测试 | 第33-35页 |
·容忍入侵的会议密钥分配方案设计 | 第35-43页 |
·容忍入侵的会议密钥分配系统模型 | 第35页 |
·系统初始化配置 | 第35-37页 |
·协议细节 | 第37页 |
·方案可用性分析 | 第37-38页 |
·实验及性能测试 | 第38-43页 |
·基于容忍入侵的数据库安全体系结构设计 | 第43-49页 |
·容忍入侵的数据库安全体系结构 | 第43-44页 |
·系统构成 | 第44-45页 |
·系统运行过程 | 第45页 |
·实现过程 | 第45-47页 |
·AS的容忍入侵特征 | 第47页 |
·安全存储结构 | 第47-48页 |
·主要技术及性能分析 | 第48-49页 |
·小结 | 第49-50页 |
第四章 容忍入侵的可信第三方系统设计及其Object Z规格说明 | 第50-62页 |
·概述 | 第50页 |
·Object Z语言简介 | 第50-53页 |
·容忍入侵的会议密钥分配方案简介 | 第53页 |
·容忍入侵会议密钥分配的Z规格说明 | 第53-61页 |
·公钥列表 | 第54-55页 |
·保密通道 | 第55-57页 |
·广播通道 | 第57-58页 |
·用户 | 第58-59页 |
·服务器 | 第59-60页 |
·容忍入侵会议密钥的形式化规范 | 第60-61页 |
·小结 | 第61-62页 |
第五章 自适应安全系统的响应过程及设计方法研究 | 第62-82页 |
·概述 | 第62-63页 |
·信息系统安全自适应过程分析 | 第63-71页 |
·自适应安全系统的响应过程 | 第63-64页 |
·自适应安全系统的响应策略 | 第64页 |
·系统的自适应安全域分析 | 第64-67页 |
·自适应安全系统的组成结构 | 第67页 |
·网络令牌自适应维护应用实例 | 第67-71页 |
·动态自适应安全的(k,n)先应秘密共享系统分析和设计 | 第71-80页 |
·先应秘密共享方案和相关协议 | 第72-73页 |
·ASPSS系统模型 | 第73-75页 |
·ASPSS系统的响应过程 | 第75-78页 |
·ASPSS系统应用实例与分析 | 第78-80页 |
·小结 | 第80-82页 |
第六章 一种基于Hash函数的高效抗DoS攻击的无线认证方案 | 第82-92页 |
·DoS攻击概述 | 第82-83页 |
·预备知识 | 第83-84页 |
·无线网络的主要特点及要求 | 第83页 |
·Hash函数及其攻击 | 第83-84页 |
·基本模型及策略 | 第84-85页 |
·方案的基本模型 | 第84页 |
·资源均衡机制对puzzle的基本要求 | 第84-85页 |
·puzzle自适应难度策略 | 第85页 |
·协议细节 | 第85-87页 |
·相关符号说明 | 第85页 |
·认证协议描述 | 第85页 |
·puzzle自适应难度策略 | 第85-87页 |
·安全性分析 | 第87-88页 |
·抗DoS攻击分析 | 第87页 |
·抗重放攻击 | 第87-88页 |
·抗假冒攻击 | 第88页 |
·性能及比较 | 第88-90页 |
·协议性能分析与评估 | 第88-89页 |
·与现有方案的比较 | 第89-90页 |
·小结 | 第90-92页 |
第七章 结束语 | 第92-94页 |
致谢 | 第94-96页 |
参考文献 | 第96-110页 |
作者在攻读博士学位期间完成的论文和科研工作 | 第110-111页 |