摘要 | 第1-6页 |
Abstract | 第6-15页 |
第一章 引言 | 第15-21页 |
·本课题的研究意义 | 第15-18页 |
·移动IP 技术是未来网络的发展方向 | 第15页 |
·安全性保障是移动IPv6 网络实用化的前提 | 第15-16页 |
·提高安全切换的性能是移动IPv6 网络实用化的关键 | 第16-17页 |
·现有研究的不足 | 第17-18页 |
·本文的贡献 | 第18-20页 |
·论文的组织 | 第20-21页 |
第二章 移动IP 与接入认证技术 | 第21-51页 |
·基本缩略词 | 第21-23页 |
·移动IPv6 介绍 | 第23-34页 |
·移动IP 产生背景 | 第23页 |
·移动IPv6 工作原理 | 第23-27页 |
·移动IPv6 中的术语 | 第27-28页 |
·移动IPv6 的安全问题 | 第28-32页 |
·移动IPv6 的性能问题 | 第32-34页 |
·AAA 技术 | 第34-37页 |
·AAA 协议简介 | 第35页 |
·Diameter 与Radius 的比较 | 第35-37页 |
·小结 | 第37页 |
·接入认证技术 | 第37-44页 |
·概述 | 第37-38页 |
·接入认证控制方式 | 第38-42页 |
·接入认证实现框架 | 第42-44页 |
·小结 | 第44页 |
·移动与认证的融合技术 | 第44-49页 |
·基于消息捎带的策略 | 第45页 |
·基于二层“暗示”的策略 | 第45-46页 |
·基于移动IPv6 增强协议的策略 | 第46-47页 |
·基于上下文转移的策略 | 第47-48页 |
·基于密码技术实现认证的策略 | 第48-49页 |
·本章小结 | 第49-51页 |
第三章 身份密码学综述 | 第51-73页 |
·公钥密码学概述 | 第51-53页 |
·身份密码学概述 | 第53-54页 |
·数学模型及安全模型分析 | 第54-61页 |
·DH 问题 | 第54-55页 |
·双线性对 | 第55-57页 |
·安全模型 | 第57-61页 |
·身份密码学的三个要素 | 第61-69页 |
·身份加密机制 | 第61-63页 |
·身份签名机制 | 第63-66页 |
·身份密钥协商机制 | 第66-68页 |
·小结 | 第68-69页 |
·身份密码学应用实例 | 第69-71页 |
·本章小结 | 第71-73页 |
第四章 基于身份签名的快速认证方法 | 第73-89页 |
·概述 | 第73-76页 |
·移动IPv6 的快速切换协议 | 第74-75页 |
·一种结合接入认证和快速切换协议的策略 | 第75页 |
·身份签名技术 | 第75-76页 |
·快速认证方法相关参数和算法 | 第76-78页 |
·PKG 公开参数的选择 | 第76页 |
·MtP 杂凑函数的实现 | 第76-77页 |
·身份签名机制 | 第77-78页 |
·快速认证方法 | 第78-82页 |
·快速认证方法设计思想 | 第79-80页 |
·快速认证方法实现流程 | 第80-82页 |
·讨论 | 第82-88页 |
·性能分析 | 第82-86页 |
·安全性分析 | 第86-88页 |
·本章小结 | 第88-89页 |
第五章 基于身份密码学的安全切换方法 | 第89-115页 |
·概述 | 第89-94页 |
·加密生成地址 | 第90-92页 |
·互联网密钥交换协议 | 第92页 |
·返回可路由过程 | 第92-94页 |
·安全切换方法中的三个机制 | 第94-97页 |
·身份认证密钥协商机制 | 第94-95页 |
·身份签名机制 | 第95-96页 |
·ACGA 地址的生成算法 | 第96-97页 |
·安全切换方法 | 第97-101页 |
·安全切换方法设计思想 | 第97-98页 |
·安全切换方法实现流程 | 第98-101页 |
·讨论 | 第101-112页 |
·性能分析 | 第101-107页 |
·安全性分析 | 第107-112页 |
·本章小结 | 第112-115页 |
第六章 基于身份签名的层次化认证方法 | 第115-135页 |
·概述 | 第115-117页 |
·层次化移动IPv6 协议 | 第116页 |
·一种结合接入认证和层次化切换协议的策略 | 第116-117页 |
·层次化身份签名技术 | 第117-120页 |
·HIBS 机制框架 | 第117-118页 |
·两层身份签名机制 | 第118-120页 |
·层次化认证方法 | 第120-124页 |
·层次化认证方法设计思想 | 第120-121页 |
·层次化认证方法实现流程 | 第121-124页 |
·讨论 | 第124-133页 |
·性能分析 | 第124-129页 |
·安全性分析 | 第129-132页 |
·可扩展性分析 | 第132-133页 |
·本章小结 | 第133-135页 |
第七章 结束语 | 第135-139页 |
·本文工作总结 | 第135-137页 |
·下一步研究方向 | 第137-139页 |
参考文献 | 第139-147页 |
致谢 | 第147-148页 |
作者简历 | 第148-149页 |