第一章 绪论 | 第1-11页 |
1.1 选题背景 | 第7-9页 |
1.1.1 移动代理研究的起源 | 第7-8页 |
1.1.2 移动代理研究现状与存在的问题 | 第8-9页 |
1.2 本文实现的主要工作和创新之处 | 第9-10页 |
1.3 本文结构 | 第10-11页 |
第二章 移动代理及其安全问题 | 第11-26页 |
2.1 移动代理及其研究方向 | 第11-14页 |
2.1.1 基本概念 | 第11-12页 |
2.1.2 移动代理的主要研究方向 | 第12-14页 |
2.2 移动代理安全问题 | 第14-19页 |
2.2.1 移动代理安全问题的重要性 | 第14页 |
2.2.2 移动代理安全问题分类 | 第14-16页 |
2.2.3 移动代理安全性所应达到的要求 | 第16-17页 |
2.2.4 进展和存在的问题 | 第17-19页 |
2.2.5 展望 | 第19页 |
2.3 基础理论和相关密码学知识 | 第19-26页 |
2.3.1 对称秘钥密码体制 | 第19-20页 |
2.3.2 公开秘钥密码体制 | 第20-21页 |
2.3.3 散列函数和消息摘要 | 第21-22页 |
2.3.4 数字签名和数字证书 | 第22-23页 |
2.3.5 密码学协议 | 第23页 |
2.3.6 传递数字签名方案 | 第23-26页 |
第三章 恶意主机攻击防止方法 | 第26-35页 |
3.1 恶意主机攻击防止方法 | 第26-28页 |
3.1.1 基于防篡改硬件的方法 | 第26-27页 |
3.1.2 基于防篡改软件的方法 | 第27页 |
3.1.3 基于可信主机的方法 | 第27页 |
3.1.4 基于移动代理服务器复制的方法 | 第27-28页 |
3.1.5 恶意主机攻击防止方法小结 | 第28页 |
3.2 移动代理黑箱 | 第28-31页 |
3.2.1 移动代理黑箱概念 | 第28-29页 |
3.2.2 移动代理黑箱构建 | 第29-31页 |
3.3 加密函数计算 | 第31-33页 |
3.3.1 基于加密程序的计算 | 第31-32页 |
3.3.2 无需交互的加密程序计算 | 第32-33页 |
3.4 恶意主机上的安全签名 | 第33-35页 |
3.4.1 移动代理安全签名方案 | 第33-34页 |
3.4.2 安全性分析以及改进方案 | 第34-35页 |
第四章 恶意主机攻击检测方法 | 第35-48页 |
4.1 检测恶意主机攻击的方法 | 第35-37页 |
4.1.1 基于Apoptotic Function 的方法 | 第35-36页 |
4.1.2 基于移动代理复制的方法 | 第36页 |
4.1.3 基于全息证据校验的方法 | 第36-37页 |
4.1.4 基于参考状态的方法 | 第37页 |
4.1.5 恶意主机攻击检测方法小结 | 第37页 |
4.2 应用参考状态检测恶意主机攻击 | 第37-38页 |
4.2.1 Vigna 协议 | 第37-38页 |
4.2.2 Hohl 协议 | 第38页 |
4.3 TRIP 协议 | 第38-44页 |
4.3.1 TRIP 协议定义 | 第38-40页 |
4.3.2 TRIP 协议分析 | 第40-44页 |
4.3.3 如何检测恶意主机的攻击 | 第44页 |
4.4 协议改进 | 第44-48页 |
4.4.1 更加安全的加密算法 | 第44-46页 |
4.4.2 对私有数据的封装与保护 | 第46-48页 |
第五章 结论和展望 | 第48-49页 |
参考文献 | 第49-53页 |
发表论文和科研情况说明 | 第53-54页 |
致谢 | 第54页 |