首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种安全即时通信系统的研究与设计

摘要第1-6页
Abstract第6-8页
目录第8-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-18页
   ·课题研究背景与意义第13-14页
   ·国内外研究现状第14-16页
   ·本文工作内容第16页
   ·论文结构第16-18页
第2章 相关理论与技术介绍第18-30页
   ·即时通信理论第18-21页
   ·PKI技术简介第21-23页
     ·PKI基本理论第21页
     ·PKI的主要功能第21-22页
     ·加密技术概述第22-23页
     ·PKI的应用第23页
   ·X.509证书第23-25页
     ·X.509证书描述第24页
     ·X.509公钥证书第24-25页
   ·椭圆曲线公钥体制第25-27页
     ·椭圆曲线离散对数问题第26页
     ·椭圆曲线公钥密码第26-27页
     ·椭圆曲线选取原则第27页
   ·BAN逻辑介绍第27-29页
     ·基本术语第27-28页
     ·主要推理规则第28页
     ·协议分析步骤第28-29页
   ·小结第29-30页
第3章 即时通信的安全协议研究第30-44页
   ·即时通信面临的安全威胁分析第30-33页
     ·通信连接安全第30-32页
     ·IM蠕虫威胁第32页
     ·针对IM服务器的攻击第32-33页
     ·IM系统自身的安全缺陷第33页
   ·一种基于椭圆曲线的IM安全协议第33-37页
     ·相关符号说明第33-34页
     ·安全协议的设计第34-37页
   ·安全性能分析第37-40页
     ·一些假设条件第37页
     ·注册阶段安全性分析第37-38页
     ·登录认证阶段安全性分析第38-39页
     ·客户端-服务器通信过程安全性分析第39页
     ·客户端-客户端通信过程安全性分析第39-40页
   ·BAN逻辑分析第40-43页
     ·登录认证阶段第40-42页
     ·客户端之间通信阶段第42-43页
     ·BAN逻辑分析结论第43页
   ·小结第43-44页
第4章 IM蠕虫防范方法研究第44-52页
   ·IM蠕虫的工作机理以传播特征分析第44-47页
     ·IM蠕虫的功能结构第44-45页
     ·IM蠕虫的工作机理第45-46页
     ·IM蠕虫的传播特征第46-47页
   ·现有的IM蠕虫防范方法分析第47-48页
   ·一种改进的IM蠕虫防范方法第48-51页
   ·小结第51-52页
第5章 安全即时通信系统SecureIM的设计与实现第52-67页
   ·SecureIM设计思想第52页
   ·SecureIM系统框架第52-53页
   ·SecureIM的设计与实现第53-63页
     ·开发环境说明第53页
     ·CA的建立和数字证书的配置管理第53-55页
     ·服务器总体框架第55-56页
     ·客户端总体框架第56页
     ·用户注册服务的设计与实现第56-57页
     ·用户登录服务的设计与实现第57-58页
     ·联系人列表服务的设计与实现第58-59页
     ·即时消息服务的设计与实现第59-61页
     ·用户退出服务的设计与实现第61页
     ·系统实现效果第61-63页
   ·系统测试第63-66页
     ·安全性能测试第63-65页
     ·IM蠕虫防范效果测试第65-66页
   ·小结第66-67页
结论第67-69页
参考文献第69-72页
致谢第72-73页
附录A 攻读学位期间所发表的学术论文目录第73-74页
附录B 攻读学位期间参与的科研活动第74页

论文共74页,点击 下载论文
上一篇:P2P网络中基于信誉的信任模型研究
下一篇:城域网应用层流量异常检测与分析的研究