首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于Internet的嵌入式系统网络安全应用研究

前言第1-11页
第一章 概述第11-20页
 1.1 信息家电及其发展第11-12页
  1.1.1 什么是信息家电第11-12页
  1.1.2 信息家电的发展第12页
  1.1.3 信息家电的未来第12页
 1.2 网络技术和通讯技术的发展第12-16页
  1.2.1 Internet发展的三个阶段第13-14页
  1.2.2 Internet网络技术的升级第14-15页
  1.2.3 Internet和多种技术的结合第15-16页
 1.3 几种与嵌入式网络有关的传输技术第16-18页
  1.3.1 IEEE802.11技术第16页
  1.3.2 HomeRF技术第16-17页
  1.3.3 USB接口技术第17-18页
  1.3.4 蓝牙技术:第18页
 1.4 论文研究背景与论文结构第18-20页
  1.4.1 论文研究背景第18页
  1.4.2 论文主要内容第18-20页
第二章 嵌入式系统和嵌入式网络第20-30页
 2.1 嵌入式系统基本概念第20-22页
  2.1.1 几种常见的嵌入式操作系统第20-22页
  2.1.2 嵌入式系统软件的特征第22页
 2.2 嵌入式处理器第22-24页
  2.2.1 嵌入式处理器分类第22-23页
  2.2.2 嵌入式系统的应用第23-24页
 2.3 嵌入式Internet网络第24-30页
  2.3.1 嵌入式系统中的网络技术第24-25页
  2.3.2 嵌入式Internet网的接入方式第25-28页
  2.3.3 嵌入式Internet的应用第28-30页
第三章 网络安全需求及其技术第30-42页
 3.1 网络信息安全的需求第30-31页
  3.1.1 数据机密的需求第30页
  3.1.2 身份鉴别的需求第30页
  3.1.3 访问控制的需求第30页
  3.1.4 数据完整性的需求第30-31页
  3.1.5 抗抵赖的需求第31页
 3.2 网络信息安全的技术第31-35页
  3.2.1 数据传输加密技术第31-32页
  3.2.2 身份鉴别技术第32页
  3.2.3 数据完整性技术第32-33页
  3.2.4 防抵赖技术第33页
  3.2.5 防火墙技术第33-34页
  3.2.6 虚拟专用网技术(VPN)第34页
  3.2.7 审计监控技术第34页
  3.2.8 病毒防治技术第34-35页
  3.2.9 网络安全检测技术第35页
  3.2.10 备份与恢复技术第35页
 3.3 密码学基本概念及主要算法第35-42页
  3.3.1 密码学基本概念第35-36页
  3.3.2 密码学技术的分类第36-38页
  3.3.3 密码学主要算法第38-42页
第四章 嵌入式系统网络安全策略及其实现第42-55页
 4.1 嵌入式系统网络安全结构特征第42-45页
  4.1.1 嵌入式设备在互联网接入的网络攻击方式第42-43页
  4.1.2 嵌入式网络安全特点第43页
  4.1.3 嵌入式安全策略第43-44页
  4.1.4 网络安全的体系结构第44-45页
 4.2 IPsec—网络安全机制第45-49页
  4.2.1 IPsec安全机制的概念第46页
  4.2.2 扩展头格式第46-47页
  4.2.3 安全联盟SA(Security Association)第47页
  4.2.4 工作模式第47-48页
  4.2.5 IPsec的实现方式第48-49页
 4.3 基于IPsec的嵌入式网络安全机制第49-55页
  4.3.1 嵌入式网络安全机制的提出第49页
  4.3.2 Linux的TCP/IP协议栈第49-51页
  4.3.3 IP层排队过程第51-52页
  4.3.4 嵌入式网络安全机制实现第52页
  4.3.5 安全联盟的创建和维护第52-53页
  4.3.6 输出处理第53页
  4.3.7 输入处理第53-55页
第五章 基于嵌入式网络安全的应用实例第55-65页
 5.1 家庭内部信息家电的网络结构第55-56页
  5.1.1 家庭网络的拓扑结构第55-56页
  5.1.2 家庭网关的设计第56页
 5.2 提供的服务设计第56-58页
  5.2.1 图形人机交换界面第56页
  5.1.2 音/视频子服务第56-57页
  5.1.3 电话子服务第57页
  5.1.4 家政管理服务第57页
  5.1.5 信息服务第57-58页
 5.3 Linux中的网络层的数据处理过程第58-63页
  5.3.1 嵌入式系统安全实现整体框架第58-59页
  5.3.2 网络设备的IP地址结构第59-61页
  5.3.3 网络包的接收过程第61-62页
  5.3.4 IP包的生成和发送接口第62-63页
 5.4 如何对已有的传统家电的支持第63-65页
第六章 结束语第65-67页
 6.1 结论第65-66页
  6.1.1 论文完成的工作第65-66页
  6.1.2 论文创新点第66页
 6.2 问题和展望第66-67页
参考文献第67-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:2,2-二羟甲基烷酸的合成及其过程的工业分析
下一篇:超临界流体法制备纳米无机-有机/高分子复合材料及光催化性能的研究