首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

嵌入式Internet的安全性研究

1 绪论第1-15页
   ·嵌入式系统概念及特点第7-9页
     ·嵌入式系统概念第7页
     ·嵌入式系统组成第7页
     ·嵌入式系统的特点第7-8页
     ·嵌入式系统的发展趋势第8-9页
   ·嵌入式INTERNET技术第9-14页
     ·嵌入式Internet基本概念第9页
     ·嵌入式Internet接入方式第9-12页
     ·嵌入式Internet发展前景第12-13页
     ·嵌入式Internet安全问题第13页
     ·嵌入式Internet安全的发展现状第13-14页
   ·论文的研究意义和结构第14-15页
2 嵌入式INTERNET网络安全分析第15-21页
   ·网络通信的安全威胁第15-16页
   ·OSI网络安全体系架构第16-19页
     ·安全服务第16-17页
     ·安全机制第17-18页
     ·安全管理第18-19页
   ·嵌入式INTERNET安全的特点第19页
   ·嵌入式INTERNET的安全需求分析第19-21页
     ·安全服务需求第19-20页
     ·安全机制需求第20-21页
3 嵌入式INTERNET安全通信模型第21-29页
   ·安全协议的网络实现层次分析第21-23页
     ·链路层的安全第21页
     ·网络层的安全第21-22页
     ·传输层的安全第22页
     ·应用层的安全第22-23页
     ·协议的实现层次第23页
   ·基于应用密码学的安全机制分析第23-25页
     ·对称密钥体制第23-25页
     ·非对称密钥体制第25页
   ·基于嵌入式数据库的安全机制分析第25-27页
     ·身份认证第26页
     ·访问控制第26页
     ·日志记录第26-27页
   ·嵌入式INTERNET安全通信模型的设计第27-29页
     ·基于密码学的模型第27-28页
     ·基于嵌入式数据库的模型第28-29页
4 基于密码学的安全机制设计第29-49页
   ·密码协议的分析第29页
     ·密码协议及特点第29页
     ·密码协议的需求第29页
   ·密码协议的设计第29-38页
     ·密码协议的参与者第29-30页
     ·基本会话协议描述第30-31页
     ·数据加密机制的设计第31-32页
     ·业务流填充机制的设计第32-33页
     ·数据完整性机制的设计第33-38页
       ·抗数据破坏机制的设计第34-35页
       ·抗重放攻击机制的设计第35-38页
   ·密码算法的选择第38-44页
     ·哈希(Hash)函数的选择第38-41页
     ·加密算法类型的选择第41页
     ·对称加密算法的选择第41-43页
     ·密钥更新方法的设计第43-44页
   ·密码模式的选择第44-49页
     ·密码分组链接模式第46-47页
     ·密码模式的其他问题第47-49页
5 基于嵌入式数据库的安全机制设计第49-61页
   ·嵌入式数据库概述第49-50页
     ·嵌入式数据库概念第49页
     ·嵌入式数据库主要特点第49页
     ·嵌入式数据库性能分析第49-50页
   ·嵌入式数据库系统关键问题第50-54页
     ·管理系统的基本功能第50-51页
     ·数据存储第51-52页
     ·索引结构第52-53页
     ·事务处理第53-54页
   ·嵌入式数据库的需求第54-57页
     ·数据库系统功能需求分析第54-56页
     ·数据库的存储策略第56页
     ·数据库系统的功能第56-57页
     ·数据库的系统结构第57页
   ·嵌入式数据库的设计第57-61页
     ·用户信息表设计第57-58页
     ·日志记录表设计第58页
     ·数据库接口设计第58-59页
     ·事务处理的设计第59页
     ·数据的完整性设计第59-61页
6 嵌入式INTERNET安全通信系统的实现第61-70页
   ·网络监控系统组成与原理第61-63页
     ·系统结构第61-62页
     ·系统组成部分第62页
     ·系统工作任务第62页
     ·系统的开发环境第62-63页
   ·安全协议的实现第63-66页
     ·密码协议的实现第63-66页
       ·数据保密性机制的实现第63-64页
       ·业务流填充机制的实现第64页
       ·数据完整性机制的实现第64-66页
     ·辅助算法的实现第66页
   ·嵌入式数据库的实现第66-69页
     ·数据库接口的实现第66-67页
     ·事务处理的实现第67-68页
     ·数据完整性处理第68-69页
   ·用户端软件的实现第69-70页
7 论文总结第70-71页
参考文献第71-74页
附录A第74-75页
致谢第75-76页
攻读硕士期间发表的论文第76-78页

论文共78页,点击 下载论文
上一篇:剪切作用下聚烯烃共混物的形态控制与性能
下一篇:外控电化学约束下电极B-Z反应体系中的时间自组织