计算机主动网络中主动节点的安全性研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-16页 |
·主动网络提出的背景 | 第10-12页 |
·主动网络及其安全研究现状 | 第12-15页 |
·主动网络的发展动态 | 第12-13页 |
·主动网络安全研究现状 | 第13-15页 |
·本文研究的主要内容及论文结构 | 第15-16页 |
第2章 主动网络的基本概念 | 第16-30页 |
·主动网络的概念及其特点 | 第16页 |
·主动网络的构成 | 第16-22页 |
·主动节点的封包 | 第18页 |
·主动节点对封包的处理 | 第18-19页 |
·主动网络节点的通用体系结构 | 第19-20页 |
·节点操作系统 | 第20-21页 |
·执行环境 | 第21页 |
·主动应用 | 第21-22页 |
·主动节点操作系统接口规范 | 第22页 |
·数据包在网络节点的处理机制 | 第22-23页 |
·主动节点运行模式 | 第23-24页 |
·主动节点封装协议 | 第24-26页 |
·几种主动节点平台 | 第26-29页 |
·ANTS | 第26-27页 |
·SENCOMM | 第27页 |
·CANEs+Bowman | 第27-28页 |
·SwitchWare | 第28-29页 |
·Smart Packet | 第29页 |
·本章小结 | 第29-30页 |
第3章 主动网络中各实体的安全性分析 | 第30-37页 |
·主动网络安全威胁模型 | 第30-32页 |
·从主动节点看安全威胁 | 第31-32页 |
·从执行环境看安全威胁 | 第32页 |
·从主动应用看安全威胁 | 第32页 |
·从主动使用者看安全威胁 | 第32页 |
·主动节点的保护 | 第32-33页 |
·主动节点的安全性分析 | 第33页 |
·主动包的安全性分析 | 第33-35页 |
·主动安全信包的格式 | 第34-35页 |
·主动安全信包的生成 | 第35页 |
·本章小结 | 第35-37页 |
第4章 主动网络节点安全模型 | 第37-54页 |
·主动网络访问控制的基本概念 | 第37-42页 |
·主动网络访问控制的种类 | 第38-40页 |
·访问控制机制的选择 | 第40-41页 |
·主动网络安全策略实施原则 | 第41页 |
·对主动节点内部状态的访问控制 | 第41-42页 |
·Seraphim 安全系统 | 第42-45页 |
·主动能力 | 第45-46页 |
·主动网络能力的形态 | 第45-46页 |
·基于RBAC 和TBAC 的动态访问控制 | 第46-48页 |
·角色与任务相结合的访问控制模型 | 第46-47页 |
·主动节点的访问控制 | 第47-48页 |
·主动能力与角色、任务激活策略的结合 | 第48页 |
·主动节点安全结构模型研究综述 | 第48-50页 |
·主动网络节点安全结构模型 | 第50-52页 |
·主动节点处理流程 | 第52-53页 |
·本章小结 | 第53-54页 |
第5章 主动网络相邻节点间的安全 | 第54-61页 |
·主动网络中点到点的安全解决方法 | 第54-56页 |
·数据结构 | 第54-55页 |
·认证完整性算法和密钥协商过程 | 第55页 |
·信包处理过程 | 第55-56页 |
·基于主动网络自治域的安全解决方法 | 第56-58页 |
·主动网络节点自治域 | 第56-58页 |
·节点到节点的完整性验证 | 第58-60页 |
·本章小结 | 第60-61页 |
第6章 主动节点安全原型系统的实现 | 第61-72页 |
·关于开发平台 | 第61页 |
·关于编程语言 | 第61页 |
·基本算法 | 第61-62页 |
·具体实现 | 第62-68页 |
·主动能力代码 | 第62-65页 |
·认证代理 | 第65-67页 |
·角色和任务激活服务 | 第67-68页 |
·MyPing | 第68页 |
·系统的配置和运行 | 第68-71页 |
·本章小结 | 第71-72页 |
第7章 结束与展望 | 第72-74页 |
·本文的研究成果 | 第72页 |
·展望 | 第72-74页 |
参考文献 | 第74-77页 |
致谢 | 第77-78页 |
作者简介 | 第78页 |
攻读硕士期间发表的论文和参加科研情况 | 第78页 |