首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CSP的TFTP协议形式化建模与分析

摘要第5-6页
abstract第6页
第一章 绪论第14-20页
    1.1 研究背景第14-15页
    1.2 研究现状与相关工作第15-16页
    1.3 本文的研究贡献与研究内容第16-17页
    1.4 本文组织第17-20页
第二章 TFTP协议与进程代数第20-38页
    2.1 TFTP协议第20-29页
        2.1.1 TFTP协议概述第20-21页
        2.1.2 TFTP协议细节第21-24页
        2.1.3 TFTP协议安全性第24-25页
        2.1.4 TFTP协议与其他协议的关系第25页
        2.1.5 TFTP数据包第25-27页
        2.1.6 TFTP协议终止第27-29页
    2.2 进程代数第29-36页
        2.2.1 进程代数第29-30页
        2.2.2 CSP理论第30-33页
        2.2.3 形式化验证方法及其验证工具PAT第33-36页
    2.3 本章小结第36-38页
第三章 TFTP形式化建模第38-62页
    3.1 TFTP架构建模第38-56页
        3.1.1 TFTP架构抽象第38-39页
        3.1.2 CS消息模型第39-42页
        3.1.3 SR消息模型第42-45页
        3.1.4 消息通道第45-46页
        3.1.5 客户端模型第46-49页
        3.1.6 资源组件第49-52页
        3.1.7 服务端组件第52-56页
    3.2 侵入者模型第56-59页
    3.3 TFTP协议系统第59-60页
        3.3.1 完善客户端进程第59-60页
        3.3.2 完善服务端进程第60页
        3.3.3 TFTP协议系统模型第60页
    3.4 本章小结第60-62页
第四章 TFTP模型验证第62-76页
    4.1 验证规范第62-63页
    4.2 TFTP协议架构模型第63-70页
        4.2.1 协议使用的通道第63-64页
        4.2.2 协议使用的常量第64-65页
        4.2.3 客户端进程第65页
        4.2.4 资源组件进程第65-66页
        4.2.5 服务端进程第66-67页
        4.2.6 侵入者进程第67-70页
    4.3 性质验证第70-74页
        4.3.1 死锁性第70-71页
        4.3.2 抗伪装性第71页
        4.3.3 抗拦截性第71-72页
        4.3.4 抗反射性第72-73页
        4.3.5 假通信性第73-74页
    4.4 本章小结第74-76页
第五章 案例实现第76-84页
    5.1 案例环境第76-78页
        5.1.1 服务端和资组件第76-77页
        5.1.2 客户端第77页
        5.1.3 侵入者第77页
        5.1.4 受害者第77-78页
    5.2 案例验证第78-82页
        5.2.1 抗伪装性第78页
        5.2.2 抗拦截性第78-79页
        5.2.3 抗反射性第79-81页
        5.2.4 假通信性第81-82页
    5.3 本章小结第82-84页
第六章 总结与展望第84-86页
    6.1 本文总结第84-85页
    6.2 未来工作展望第85-86页
参考文献第86-90页
致谢第90-91页
攻读硕士学位期间发表论文和科研情况第91页

论文共91页,点击 下载论文
上一篇:基于软资源配置和混合负载建模的多层Web应用性能分析与优化研究
下一篇:网络流量延迟计算及流量上界测算系统