首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

恶意环境下的移动代理安全问题研究

第一章 绪论第1-11页
 1.1 选题背景第7-9页
  1.1.1 移动代理研究的起源第7-8页
  1.1.2 移动代理研究现状与存在的问题第8-9页
 1.2 本文实现的主要工作和创新之处第9-10页
 1.3 本文结构第10-11页
第二章 移动代理及其安全问题第11-26页
 2.1 移动代理及其研究方向第11-14页
  2.1.1 基本概念第11-12页
  2.1.2 移动代理的主要研究方向第12-14页
 2.2 移动代理安全问题第14-19页
  2.2.1 移动代理安全问题的重要性第14页
  2.2.2 移动代理安全问题分类第14-16页
  2.2.3 移动代理安全性所应达到的要求第16-17页
  2.2.4 进展和存在的问题第17-19页
  2.2.5 展望第19页
 2.3 基础理论和相关密码学知识第19-26页
  2.3.1 对称秘钥密码体制第19-20页
  2.3.2 公开秘钥密码体制第20-21页
  2.3.3 散列函数和消息摘要第21-22页
  2.3.4 数字签名和数字证书第22-23页
  2.3.5 密码学协议第23页
  2.3.6 传递数字签名方案第23-26页
第三章 恶意主机攻击防止方法第26-35页
 3.1 恶意主机攻击防止方法第26-28页
  3.1.1 基于防篡改硬件的方法第26-27页
  3.1.2 基于防篡改软件的方法第27页
  3.1.3 基于可信主机的方法第27页
  3.1.4 基于移动代理服务器复制的方法第27-28页
  3.1.5 恶意主机攻击防止方法小结第28页
 3.2 移动代理黑箱第28-31页
  3.2.1 移动代理黑箱概念第28-29页
  3.2.2 移动代理黑箱构建第29-31页
 3.3 加密函数计算第31-33页
  3.3.1 基于加密程序的计算第31-32页
  3.3.2 无需交互的加密程序计算第32-33页
 3.4 恶意主机上的安全签名第33-35页
  3.4.1 移动代理安全签名方案第33-34页
  3.4.2 安全性分析以及改进方案第34-35页
第四章 恶意主机攻击检测方法第35-48页
 4.1 检测恶意主机攻击的方法第35-37页
  4.1.1 基于Apoptotic Function 的方法第35-36页
  4.1.2 基于移动代理复制的方法第36页
  4.1.3 基于全息证据校验的方法第36-37页
  4.1.4 基于参考状态的方法第37页
  4.1.5 恶意主机攻击检测方法小结第37页
 4.2 应用参考状态检测恶意主机攻击第37-38页
  4.2.1 Vigna 协议第37-38页
  4.2.2 Hohl 协议第38页
 4.3 TRIP 协议第38-44页
  4.3.1 TRIP 协议定义第38-40页
  4.3.2 TRIP 协议分析第40-44页
  4.3.3 如何检测恶意主机的攻击第44页
 4.4 协议改进第44-48页
  4.4.1 更加安全的加密算法第44-46页
  4.4.2 对私有数据的封装与保护第46-48页
第五章 结论和展望第48-49页
参考文献第49-53页
发表论文和科研情况说明第53-54页
致谢第54页

论文共54页,点击 下载论文
上一篇:显微立体视觉系统的标定与三维重建技术研究
下一篇:武汉长江大桥桥墩防撞研究