首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多方会议中PKI信任模型的研究与设计

第一章 绪论第1-9页
 §1.1 论文背景第7-8页
 §1.2 论文工作第8页
 §1.3 论文结构第8-9页
第二章 SIP会议系统概述第9-19页
 §2.1 SIP协议概述第9-15页
  §2.1.1 网络架构第9-10页
  §2.1.2 消息类型第10-12页
  §2.1.3 会话流程第12-13页
  §2.1.4 会议类型第13-15页
 §2.2 SIP协议的安全风险第15-19页
第三章 PKI技术第19-31页
 §3.1 密码技术第19-20页
  §3.1.1 基本术语第19页
  §3.1.2 对称密码体制第19-20页
  §3.1.3 非对称密码体制第20页
 §3.2 PKI基本概念第20-22页
 §3.3 PKI提供的服务第22-25页
  §3.3.1 认证服务第22-23页
  §3.3.2 完整性服务第23-24页
  §3.3.3 机密性服务第24-25页
 §3.4 PKI信任模型第25-31页
  §3.4.1 绝对层次信任模型第25-27页
  §3.4.2 交叉信任模型第27-28页
  §3.4.3 网状信任模型第28-29页
  §3.4.4 桥信任模型第29-31页
第四章 一种新型的信任模型第31-37页
 §4.1 基本思想第31-33页
 §4.2 新型信任模型第33-37页
  §4.2.1 信任模型的总体架构第33-34页
  §4.2.2 信任模型的分析第34-35页
  §4.2.3 信任模型的优点第35-37页
第五章 SIP会议系统中安全管理子系统的设计第37-47页
 §5.1 目标分析第37页
 §5.2 会议系统组成和功能第37-38页
 §5.3 安全管理子系统的设计第38-46页
  §5.3.1 路径代理第40-43页
  §5.3.2 集成于SIP服务器的安全管理模块第43-46页
 §5.4 系统特点第46-47页
第六章 结束语第47-49页
致谢第49-50页
参考文献第50-52页
附录A 术语表第52-53页
附录B 论文期间所做的工作第53页

论文共53页,点击 下载论文
上一篇:空气中被动声目标检测及降噪算法研究
下一篇:均衡与当代中国民主政治建设