首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--局域网(LAN)、城域网(MAN)论文

保密以太网卡密钥协商协议的研究

摘要第1-7页
ABSTRACT第7-8页
第一章 绪论第8-14页
   ·局域网安全现状分析第8页
   ·保密以太网卡技术的发展现状第8-9页
   ·课题研究背景、内容及意义第9-12页
     ·课题研究背景第9-11页
     ·课题研究内容第11页
     ·课题研究意义第11-12页
   ·论文主要内容及结构安排第12-14页
     ·论文主要内容第12-13页
     ·论文结构安排第13-14页
第二章 保密通信密钥管理技术的研究第14-28页
   ·安全协议第14-19页
     ·安全协议的分类第14-15页
     ·安全协议的安全性质第15-16页
     ·安全协议的缺陷第16-17页
     ·安全协议的设计准则第17-19页
   ·密钥管理技术第19-23页
     ·密钥管理基本要素第19-21页
     ·基于对称密码体制的密钥分发模型第21-23页
   ·密钥协议第23-28页
     ·Diffie-Hellman密钥交换协议第24-25页
     ·EKE协议第25-26页
     ·基于椭圆曲线的可认证密钥协商第26-28页
第三章 保密以太网卡密钥协商协议的设计第28-44页
   ·保密以太网卡的工作过程第28-30页
     ·保密以太网卡的设计原理第28-29页
     ·保密以太网卡的数据流程第29-30页
   ·保密以太网卡数据包加密协议第30-31页
   ·保密以太网卡密钥管理方案的设计第31-34页
     ·保密以太网卡密钥配置管理需求第31-32页
     ·保密以太网卡密钥管理思想第32-33页
     ·保密以太网卡密钥配置第33-34页
     ·保密以太网卡密钥关系第34页
   ·保密以太网卡密钥协商协议的设计第34-40页
     ·保密以太网卡密钥协商协议的提出第34-35页
     ·保密以太网卡密钥协商协议的设计思想第35页
     ·保密以太网卡密钥协商协议的数学模型第35-36页
     ·保密以太网卡密钥协商协议的具体描述第36-40页
   ·协议的特点第40-42页
   ·与其它协议的比较第42-44页
     ·与EKE协议的比较第42-43页
     ·与基于椭圆曲线的可认证密钥协商协议的比较第43-44页
第四章 保密以太网卡密钥协商协议安全性的逻辑证明第44-55页
   ·安全协议的分析第44-45页
   ·BAN逻辑简介第45-46页
   ·BAN类逻辑第46-52页
   ·用SVO逻辑证明保密网卡密钥协商分发协议第52-55页
第五章 保密以太网卡密钥协商协议的仿真第55-65页
   ·OPNET仿真技术第55-57页
     ·OPNET软件介绍第55-56页
     ·OPNET仿真方法第56-57页
   ·保密以太网卡密钥协商协议的仿真第57-65页
     ·保密以太网卡系统的仿真设计第58-59页
     ·保密以太网卡系统的网络模型第59-60页
     ·保密以太网卡系统的数据包结构第60页
     ·保密以太网卡系统的进程模型第60-61页
     ·仿真结果第61-65页
第六章 结束语第65-67页
   ·工作总结第65-66页
   ·本文贡献第66页
   ·下一步工作第66-67页
致谢第67-68页
参考文献第68-72页
作者在校期间研究成果第72页

论文共72页,点击 下载论文
上一篇:基于支持向量机血清蛋白质指纹图谱模型在甲状腺癌诊断中应用研究
下一篇:超宽带Ad Hoc网络MAC协议研究