首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络平台之准入控制研究

摘要第1-7页
 ABSTRACT第7-11页
第一章 绪论第11-14页
   ·课题背景第11-12页
   ·论文的研究内容第12-13页
   ·本文的组织结构第13-14页
第二章 可信网络平台概述第14-26页
   ·可信网络平台概述第14-20页
     ·可信网络平台起源第14-15页
     ·可信网络平台的结构和特点第15-20页
   ·可信网络平台研究内容第20-23页
     ·平台可信性第20-22页
     ·可信网络平台的关键技术第22-23页
   ·可信网络平台模型第23-26页
     ·基于PKI 的可信模型第23-24页
     ·基于局部推荐的可信模型第24页
     ·数字签名模型第24页
     ·全局可信度模型第24-26页
第三章 准入控制技术分析第26-38页
   ·准备控制技术及其重要意义第26页
   ·准入控制技术研究现状第26-38页
     ·NAC 技术第26-30页
     ·NAP 技术第30-33页
     ·TNC 技术第33-36页
     ·TNA 与NAID第36页
     ·四种技术对比分析第36-38页
第四章 准入控制结构与工作原理第38-44页
   ·可信网络准入控制模型第38-39页
   ·可信网络准入控制体系结构第39-42页
   ·可信网络准入控制原理与流程第42-44页
第五章 基于802.1X 的准入控制方案第44-54页
   ·802.1X 协议介绍第44-46页
     ·802.1x 协议起源第44-45页
     ·802.1x 协议的优点第45-46页
   ·802.1X 协议的认证系统组成第46-48页
     ·请求者系统第46-47页
     ·认证系统第47页
     ·认证服务器系统第47-48页
   ·几种常见交换机802.1X 认证包分析第48-50页
     ·Cisco 系列交换机认证包结构分析第49页
     ·H3C 系列交换机认证包结构分析第49-50页
   ·基于802.1X 的有线网络准入控制方案第50-54页
     ·802.1x 准入控制系统组成第50-51页
     ·802.1x Client 功能模块第51-52页
     ·802.1x Server 功能模块第52页
     ·系统工作流程分析第52-54页
第六章 移动终端的准入控制方案第54-73页
   ·无线网络准入控制方案概述第54页
   ·无线网络准入控制匿名协议设计第54-64页
     ·基于身份的密码体制简介第55-56页
     ·匿名认证协议设计第56-61页
     ·匿名协议的性能分析第61-63页
     ·匿名协议的安全性分析第63-64页
     ·匿名协议的效率第64页
   ·无线网络准入控制模型第64-66页
   ·无限网络准入控制功能结构第66-73页
     ·安全代理功能结构第66-68页
     ·安全服务器功能结构第68-73页
第七章 总结与展望第73-75页
   ·本文的主要工作第73-74页
   ·后续工作第74-75页
参考文献第75-79页
致谢第79-80页
攻读硕士学位期间发表的学术论文第80页

论文共80页,点击 下载论文
上一篇:基于RBAC和XACML的XML文档访问控制系统
下一篇:时尚网站设计分析与策略研究