首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--计算机仿真论文

分布式仿真数据交互安全技术的研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-16页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-13页
        1.2.1 分布式仿真安全技术研究现状第11-12页
        1.2.2 数据访问控制技术研究现状第12-13页
        1.2.3 安全中间件研究现状第13页
    1.3 研究目标及主要研究内容第13-14页
    1.4 论文组织结构第14-16页
第2章 数据交互安全关键技术第16-23页
    2.1 分布式仿真数据交互安全问题第16-17页
        2.1.1 HLA/RTI的数据交互流程第16页
        2.1.2 HLA/RTI数据交互安全问题第16-17页
    2.2 数据交互技术第17-20页
        2.2.1 对称加密第19页
        2.2.2 非对称加密第19页
        2.2.3 散列加密第19-20页
    2.3 身份认证技术第20-21页
    2.4 数据交互访问控制技术第21-22页
    2.5 本章小结第22-23页
第3章 分布式仿真数据交互访问控制模型的设计第23-38页
    3.1 访问控制模型分析第23-27页
    3.2 基于证书代理的访问控制模型设计第27-28页
    3.3 基于证书代理的访问控制模型流程第28-30页
    3.4 基于ICE安全中间件的数据交互访问控制模型设计第30-37页
        3.4.1 ICE安全中间件第30-32页
        3.4.2 ICE与CORBA中间件的对比第32-33页
        3.4.3 基于ICE安全中间件的访问控制模型实现第33-35页
        3.4.4 实验验证第35-37页
    3.5 本章小结第37-38页
第4章 基于HLA数据交互安全系统的实现第38-55页
    4.1 系统架构模型与实现第38-47页
        4.1.1 加密管理模块第39-41页
        4.1.2 认证管理模块第41-44页
        4.1.3 ICE安全中间件的实现第44-47页
    4.2 仿真环境第47-49页
    4.3 安全性分析第49-52页
        4.3.1 数据传输安全性分析第49-50页
        4.3.2 数据交互访问控制分析第50-52页
    4.4 系统性能分析第52-54页
    4.5 本章小结第54-55页
结论第55-56页
参考文献第56-60页
攻读硕士学位期间发表的论文和取得的科研成果第60-61页
致谢第61页

论文共61页,点击 下载论文
上一篇:基于用户排名的聚类协同过滤技术研究
下一篇:基于邻域相关性的聚类数据隐私保护方法研究