首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

主动网安全机制若干问题的研究

中文摘要第1-13页
ABSTRACT第13-15页
第一章 绪论第15-26页
   ·主动网安全问题研究意义第15-17页
   ·相关研究领域及研究进展第17-23页
     ·保护通讯安全的研究第17页
     ·保护运行主机的研究第17-19页
     ·保护移动代码的研究第19-23页
     ·主动协议安全性研究第23页
     ·特殊安全问题的研究第23页
   ·本文的贡献第23-24页
   ·本文的组织结构第24-26页
第二章 背景知识介绍第26-48页
   ·主动网知识介绍第26-30页
     ·主动网的层次结构第26-27页
     ·主动式路由器结构第27-29页
     ·主动报文处理流程第29-30页
   ·主动网安全问题第30-37页
     ·主动网的安全性问题分类第30页
     ·移动代码系统的安全需求第30-31页
     ·移动代码系统的安全问题第31-33页
     ·移动代码系统的保护方案第33-37页
   ·密码学基础知识第37-47页
     ·密码学的基本概念第37-40页
     ·电子现金技术基础第40-46页
     ·多方安全计算基础第46-47页
   ·本章小结第47-48页
第三章 移动代码加密技术研究第48-79页
   ·移动代码加密技术研究背景第48-51页
   ·移动代码加密技术研究现状第51-58页
     ·基于布尔电路复杂性的交互式盲计算方案第51-53页
     ·基于函数同构和重建技术的方案第53-56页
     ·基于代码控制流和数据流变换的方案第56-57页
     ·移动代码加密技术的潜在应用领域第57页
     ·移动代码加密技术的研究难点第57-58页
   ·基于部分迭代加密计算的移动代码保护技术第58-78页
     ·PICC的基本概念第59-60页
     ·PICC形式化模型第60-62页
     ·PICC的工作流程第62-63页
     ·GARBLE和EVAL的算法描述第63-68页
     ·PICC的实例分析第68-72页
     ·PICC的安全性分析第72-77页
     ·基于对称加密的通用加密布尔电路构造模型第77-78页
   ·加密布尔电路的加密输出可作为安全计算的轨迹证明第78页
   ·本章小结第78-79页
第四章 移动数字签名技术研究第79-93页
   ·静态数字签名特征分析第79-82页
     ·静态数字签名的需求第79-80页
     ·静态数字签名的类别第80-81页
     ·经典静态数字签名方案第81-82页
   ·移动数字签名特征分析第82-88页
     ·移动数字签名的需求第82-83页
     ·计算的链接性问题研究第83-84页
     ·面向对象的加密体制第84-86页
     ·移动数字签名的形式化模型第86-88页
   ·TOMAS SANDER “UNDETACHABLE SIGNATURE”方案的改进第88页
   ·基于加密布尔电路的移动数字签名方案第88-92页
     ·基于加密布尔电路的移动数字签名方案描述第88-89页
     ·基于加密布尔电路的移动数字签名方案实例第89-92页
   ·本章小结第92-93页
第五章 主动网柔性安全组播机制研究第93-106页
   ·传统安全组播存在的问题第93页
   ·柔性安全组播方案的实现第93-99页
     ·总体框架特点第93-94页
     ·最小安全假设第94-95页
     ·相关符号及代码片段定义第95页
     ·组播协议的动态发布过程第95-99页
   ·相关协议的形式化描述及安全性分析第99-104页
     ·AAATP协议描述及安全性分析第99-100页
     ·ANSNP协议描述及安全性分析第100-102页
     ·AMMJP协议描述及安全性分析第102页
     ·PTP协议描述及安全性分析第102-103页
     ·非法组用户的身份揭示第103-104页
   ·组播协议的密钥管理效率分析第104-105页
   ·本章小结第105-106页
第六章 PICC虚拟机的实现第106-125页
   ·PICC的模拟实验环境第106-107页
   ·PICC虚拟机体系结构第107-108页
   ·PICC虚拟机工作流程第108-111页
   ·PICC虚拟机核心模块第111-115页
     ·GARBLE模块工作流程第111-113页
     ·EVAL模块工作流程第113-115页
   ·PICC虚拟机核心数据结构第115-119页
   ·PICC虚拟机关键处理算法第119-123页
   ·PICC虚拟机的用户界面第123-124页
   ·本章小结第124-125页
第七章 总结与今后的工作第125-127页
   ·本文的研究成果第125-126页
   ·今后的研究工作第126-127页
参考文献第127-135页
附录1: 攻读博士学位期间的论文发表情况第135-136页
附录2: 攻读博士学位期间的参与科研情况第136-137页
鸣谢第137-138页

论文共138页,点击 下载论文
上一篇:基于高光谱遥感不同发生层土壤的光谱信息的提取研究
下一篇:间充质干细胞与造血干细胞共移植促进造血重建的研究