| 摘要 | 第1-6页 |
| Abstract | 第6-15页 |
| 第一章 引言 | 第15-21页 |
| ·本课题的研究意义 | 第15-18页 |
| ·移动IP 技术是未来网络的发展方向 | 第15页 |
| ·安全性保障是移动IPv6 网络实用化的前提 | 第15-16页 |
| ·提高安全切换的性能是移动IPv6 网络实用化的关键 | 第16-17页 |
| ·现有研究的不足 | 第17-18页 |
| ·本文的贡献 | 第18-20页 |
| ·论文的组织 | 第20-21页 |
| 第二章 移动IP 与接入认证技术 | 第21-51页 |
| ·基本缩略词 | 第21-23页 |
| ·移动IPv6 介绍 | 第23-34页 |
| ·移动IP 产生背景 | 第23页 |
| ·移动IPv6 工作原理 | 第23-27页 |
| ·移动IPv6 中的术语 | 第27-28页 |
| ·移动IPv6 的安全问题 | 第28-32页 |
| ·移动IPv6 的性能问题 | 第32-34页 |
| ·AAA 技术 | 第34-37页 |
| ·AAA 协议简介 | 第35页 |
| ·Diameter 与Radius 的比较 | 第35-37页 |
| ·小结 | 第37页 |
| ·接入认证技术 | 第37-44页 |
| ·概述 | 第37-38页 |
| ·接入认证控制方式 | 第38-42页 |
| ·接入认证实现框架 | 第42-44页 |
| ·小结 | 第44页 |
| ·移动与认证的融合技术 | 第44-49页 |
| ·基于消息捎带的策略 | 第45页 |
| ·基于二层“暗示”的策略 | 第45-46页 |
| ·基于移动IPv6 增强协议的策略 | 第46-47页 |
| ·基于上下文转移的策略 | 第47-48页 |
| ·基于密码技术实现认证的策略 | 第48-49页 |
| ·本章小结 | 第49-51页 |
| 第三章 身份密码学综述 | 第51-73页 |
| ·公钥密码学概述 | 第51-53页 |
| ·身份密码学概述 | 第53-54页 |
| ·数学模型及安全模型分析 | 第54-61页 |
| ·DH 问题 | 第54-55页 |
| ·双线性对 | 第55-57页 |
| ·安全模型 | 第57-61页 |
| ·身份密码学的三个要素 | 第61-69页 |
| ·身份加密机制 | 第61-63页 |
| ·身份签名机制 | 第63-66页 |
| ·身份密钥协商机制 | 第66-68页 |
| ·小结 | 第68-69页 |
| ·身份密码学应用实例 | 第69-71页 |
| ·本章小结 | 第71-73页 |
| 第四章 基于身份签名的快速认证方法 | 第73-89页 |
| ·概述 | 第73-76页 |
| ·移动IPv6 的快速切换协议 | 第74-75页 |
| ·一种结合接入认证和快速切换协议的策略 | 第75页 |
| ·身份签名技术 | 第75-76页 |
| ·快速认证方法相关参数和算法 | 第76-78页 |
| ·PKG 公开参数的选择 | 第76页 |
| ·MtP 杂凑函数的实现 | 第76-77页 |
| ·身份签名机制 | 第77-78页 |
| ·快速认证方法 | 第78-82页 |
| ·快速认证方法设计思想 | 第79-80页 |
| ·快速认证方法实现流程 | 第80-82页 |
| ·讨论 | 第82-88页 |
| ·性能分析 | 第82-86页 |
| ·安全性分析 | 第86-88页 |
| ·本章小结 | 第88-89页 |
| 第五章 基于身份密码学的安全切换方法 | 第89-115页 |
| ·概述 | 第89-94页 |
| ·加密生成地址 | 第90-92页 |
| ·互联网密钥交换协议 | 第92页 |
| ·返回可路由过程 | 第92-94页 |
| ·安全切换方法中的三个机制 | 第94-97页 |
| ·身份认证密钥协商机制 | 第94-95页 |
| ·身份签名机制 | 第95-96页 |
| ·ACGA 地址的生成算法 | 第96-97页 |
| ·安全切换方法 | 第97-101页 |
| ·安全切换方法设计思想 | 第97-98页 |
| ·安全切换方法实现流程 | 第98-101页 |
| ·讨论 | 第101-112页 |
| ·性能分析 | 第101-107页 |
| ·安全性分析 | 第107-112页 |
| ·本章小结 | 第112-115页 |
| 第六章 基于身份签名的层次化认证方法 | 第115-135页 |
| ·概述 | 第115-117页 |
| ·层次化移动IPv6 协议 | 第116页 |
| ·一种结合接入认证和层次化切换协议的策略 | 第116-117页 |
| ·层次化身份签名技术 | 第117-120页 |
| ·HIBS 机制框架 | 第117-118页 |
| ·两层身份签名机制 | 第118-120页 |
| ·层次化认证方法 | 第120-124页 |
| ·层次化认证方法设计思想 | 第120-121页 |
| ·层次化认证方法实现流程 | 第121-124页 |
| ·讨论 | 第124-133页 |
| ·性能分析 | 第124-129页 |
| ·安全性分析 | 第129-132页 |
| ·可扩展性分析 | 第132-133页 |
| ·本章小结 | 第133-135页 |
| 第七章 结束语 | 第135-139页 |
| ·本文工作总结 | 第135-137页 |
| ·下一步研究方向 | 第137-139页 |
| 参考文献 | 第139-147页 |
| 致谢 | 第147-148页 |
| 作者简历 | 第148-149页 |