摘要 | 第1-5页 |
Abstract | 第5-8页 |
第1章 绪论 | 第8-15页 |
·课题研究的目的与意义 | 第8-9页 |
·国内外研究现状及分析 | 第9-13页 |
·网络仿真工具 | 第9-10页 |
·无线接入技术 | 第10-12页 |
·安全认证技术 | 第12-13页 |
·课题研究的主要内容及章节安排 | 第13-15页 |
第2章 Cyberspace 无线接入及可信认证的关键技术 | 第15-24页 |
·网络仿真技术 | 第15-20页 |
·语言模型 | 第15-17页 |
·运行模型 | 第17-18页 |
·NS 基本仿真环境配置 | 第18-20页 |
·无线接入技术 | 第20-22页 |
·基于数据链路层的接入 | 第20-21页 |
·基于网络层的接入 | 第21-22页 |
·可信认证技术 | 第22-23页 |
·局部分布式认证 | 第22页 |
·完全分布式认证 | 第22页 |
·自发证书密钥管理认证 | 第22-23页 |
·当前存在的问题 | 第23页 |
·本章小结 | 第23-24页 |
第3章 Cyberspace 的无线接入及可信认证仿真研究 | 第24-44页 |
·Cyberspace 无线接入及可信认证仿真模型 | 第24-26页 |
·模型提出 | 第24页 |
·模型分析 | 第24-26页 |
·Cyberspace 的无线接入仿真设计与实现 | 第26-35页 |
·有线网络协议栈分析 | 第26-27页 |
·无线网络协议栈分析 | 第27-29页 |
·基于Cyberspace 的基站节点的设计 | 第29-31页 |
·Cyberspace 的无线接入仿真实现 | 第31-35页 |
·Cyberspace 的可信认证仿真设计与实现 | 第35-43页 |
·无线网络典型网络层协议分析 | 第36-39页 |
·Cyberspace 的可信认证仿真设计 | 第39-40页 |
·Cyberspace 的可信认证仿真实现 | 第40-43页 |
·本章小结 | 第43-44页 |
第4章 基于Cyberspace 的仿真测试与分析 | 第44-53页 |
·模型实现环境 | 第44页 |
·Cyberspace 的无线接入的测试与分析 | 第44-49页 |
·图形化测试分析 | 第44-47页 |
·数据文件分析 | 第47-49页 |
·Cyberspace 的可信认证仿真测试与分析 | 第49-52页 |
·可信认证技术的正确性 | 第50页 |
·对于网络性能的影响 | 第50-52页 |
·本章小结 | 第52-53页 |
结论 | 第53-55页 |
参考文献 | 第55-58页 |
攻读硕士学位期间发表的论文及其它成果 | 第58-60页 |
致谢 | 第60页 |