| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 第1章 引言 | 第11-17页 |
| 1.1 研究背景 | 第11-14页 |
| 1.1.1 国内外网络安全协议和标准现状 | 第11-13页 |
| 1.1.2 国内外主流并行编程语言和方案 | 第13-14页 |
| 1.2 研究意义及主要工作 | 第14-15页 |
| 1.3 论文组织结构 | 第15-16页 |
| 本章小结 | 第16-17页 |
| 第2章 IPSEC协议和PI演算简介 | 第17-24页 |
| 2.1 IPSEC协议简介 | 第17-21页 |
| 2.1.1 IPSec协议的体系结构 | 第17-18页 |
| 2.1.2 IPSec协议中几个重要的概念 | 第18-21页 |
| 2.2 PI演算简介 | 第21-23页 |
| 2.2.1 Pi演算的语法定义 | 第21-22页 |
| 2.2.2 Pi演算的操作语义 | 第22-23页 |
| 本章小结 | 第23-24页 |
| 第3章 基于PI演算的IPSEC协议框架并行模型 | 第24-41页 |
| 3.1 LINUX2.6 下IPSEC协议框架流程简介 | 第24-26页 |
| 3.2 基于PI演算的IPSEC协议框架并行模型 | 第26-35页 |
| 3.3 对IPSEC协议框架并行模型进行高级语言程序描述 | 第35-37页 |
| 3.3.1 Pict语言程序描述 | 第35-36页 |
| 3.3.2 C语言功能实现 | 第36-37页 |
| 3.4 实验对比分析 | 第37-40页 |
| 3.4.1 程序运行时间、内存使用量对比 | 第37-40页 |
| 3.4.2 实验结论 | 第40页 |
| 本章小结 | 第40-41页 |
| 第4章 基于PI演算的IKEV2协议并行模型 | 第41-54页 |
| 4.1 IKEV2协议协商过程简介 | 第41-42页 |
| 4.2 使用PI演算对IKEV2协议并行模型建模 | 第42-49页 |
| 4.3 对IKEV2协议并行模型进行高级语言程序描述 | 第49-50页 |
| 4.3.1 Pict语言编程描述 | 第49-50页 |
| 4.3.2 C语言功能实现 | 第50页 |
| 4.4 实验对比分析 | 第50-53页 |
| 4.4.1 程序运行时间对比 | 第50-52页 |
| 4.4.2 实验结论 | 第52-53页 |
| 本章小结 | 第53-54页 |
| 第5章 基于PI演算的DES加密算法并行化 | 第54-82页 |
| 5.1 DES加密算法简介 | 第54页 |
| 5.2 使用PI演算对DES加密算法建模 | 第54-74页 |
| 5.3 对DES加密算法进行高级语言程序描述 | 第74-77页 |
| 5.3.1 Pict语言编程描述 | 第74-76页 |
| 5.3.2 C语言功能实现 | 第76-77页 |
| 5.4 实验对比分析 | 第77-81页 |
| 5.4.1 程序运行时间对比 | 第77-81页 |
| 5.4.2 实验结论 | 第81页 |
| 本章小结 | 第81-82页 |
| 第6章 结语 | 第82-84页 |
| 6.1 本文工作总结 | 第82-83页 |
| 6.2 未来工作展望 | 第83-84页 |
| 参考文献 | 第84-87页 |
| 作者简介及在学期间所取得的科研成果 | 第87-88页 |
| 致谢 | 第88页 |