移动IP协议中的安全问题研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·移动IP 技术的产生及应用前景 | 第7-8页 |
| ·国内外研究概况 | 第8-10页 |
| ·论文的主要工作和章节结构 | 第10-11页 |
| 第二章 预备知识 | 第11-21页 |
| ·数学基础 | 第11-14页 |
| ·有限域上的椭圆曲线理论 | 第11-13页 |
| ·数学难题——DH 问题 | 第13-14页 |
| ·密码学基础 | 第14-16页 |
| ·基于身份密码学 | 第14页 |
| ·身份签名机制 | 第14-15页 |
| ·Diffie-Hellman 密钥交换算法 | 第15页 |
| ·哈希函数 | 第15-16页 |
| ·移动IP 协议概述 | 第16-20页 |
| ·移动IPv4 | 第16-18页 |
| ·移动IPv6 | 第18-20页 |
| ·本章小结 | 第20-21页 |
| 第三章 基于身份的移动IP 注册协议 | 第21-37页 |
| ·移动IP 注册协议 | 第21-23页 |
| ·移动IP 注册协议的安全性 | 第23-28页 |
| ·移动IP 注册协议的安全要求 | 第23-25页 |
| ·移动IP 注册协议安全威胁和攻击 | 第25-28页 |
| ·基于身份的移动IP 注册协议 | 第28-31页 |
| ·系统建立 | 第29页 |
| ·用户登记 | 第29页 |
| ·认证过程 | 第29-31页 |
| ·安全性和效率分析 | 第31-36页 |
| ·安全性分析 | 第31-34页 |
| ·效率分析 | 第34-36页 |
| ·本章小结 | 第36-37页 |
| 第四章 基于身份的层次化移动IPv6 切换技术 | 第37-53页 |
| ·移动IPv6 切换技术 | 第37-39页 |
| ·移动IPv6 切换技术分类 | 第37-38页 |
| ·几种重要的移动IPv6 切换技术 | 第38-39页 |
| ·层次化移动IPv6 切换技术 | 第39-43页 |
| ·协议概述 | 第39-40页 |
| ·基本模式 | 第40-41页 |
| ·扩展模式 | 第41-43页 |
| ·一种新的2 层签名算法 | 第43-46页 |
| ·设计思想 | 第43页 |
| ·2 层身份签名机制 | 第43-44页 |
| ·安全性分析 | 第44-46页 |
| ·基于身份的层次化移动IPv6 切换技术 | 第46-49页 |
| ·设计思想 | 第46-47页 |
| ·基于身份的层次化切换技术框架 | 第47-49页 |
| ·安全性和切换延时分析 | 第49-52页 |
| ·安全性分析 | 第49-51页 |
| ·切换时延分析 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 第五章 总结与展望 | 第53-55页 |
| 致谢 | 第55-57页 |
| 参考文献 | 第57-61页 |
| 硕士期间论文发表情况及科研工作 | 第61-62页 |