分层组播安全机制的设计与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-17页 |
| ·组播安全概述 | 第11-15页 |
| ·组播简介 | 第11-12页 |
| ·分层组播简介 | 第12页 |
| ·组播及分层组播存在的安全隐患 | 第12-13页 |
| ·组播安全的现有方案 | 第13-15页 |
| ·课题简介 | 第15页 |
| ·课题来源 | 第15页 |
| ·设计目标 | 第15页 |
| ·论文的主要工作 | 第15-16页 |
| ·论文的组织结构 | 第16页 |
| ·本章小结 | 第16-17页 |
| 第2章 分层组播安全机制的理论基础 | 第17-29页 |
| ·组播技术基础 | 第17-20页 |
| ·组播地址 | 第17-18页 |
| ·常用组播协议 | 第18-19页 |
| ·分层组播协议 | 第19-20页 |
| ·多媒体通信简介 | 第20-23页 |
| ·基本概念 | 第21-22页 |
| ·视频可扩缩编码技术 | 第22-23页 |
| ·密码学理论基础 | 第23-25页 |
| ·基本概念 | 第23-24页 |
| ·密码算法介绍 | 第24页 |
| ·数字签名与认证 | 第24-25页 |
| ·组播安全基础 | 第25-27页 |
| ·组密钥和组密钥管理 | 第25-26页 |
| ·组播中的认证 | 第26-27页 |
| ·本章小结 | 第27-29页 |
| 第3章 分层组播安全机制的分析与设计 | 第29-61页 |
| ·总体分析与设计 | 第29-33页 |
| ·分层组播的安全性分析 | 第29-30页 |
| ·分层组播安全机制的方案设计 | 第30-32页 |
| ·整体模块设计 | 第32-33页 |
| ·访问控制机制分析与设计 | 第33-42页 |
| ·访问控制分析 | 第33-34页 |
| ·组播源访问控制设计 | 第34-38页 |
| ·接收方访问控制设计 | 第38-42页 |
| ·查询和重认证设计 | 第42页 |
| ·组密钥管理机制分析与设计 | 第42-51页 |
| ·组密钥管理分析 | 第42-44页 |
| ·分层分组式管理模式 | 第44页 |
| ·单向多陷门函数 | 第44-45页 |
| ·基于离散对数的单向多陷门函数设计 | 第45-47页 |
| ·域内的组密钥管理设计 | 第47-50页 |
| ·域间的组密钥管理设计 | 第50-51页 |
| ·源认证机制分析与设计 | 第51-57页 |
| ·组播源认证分析 | 第51-52页 |
| ·累积型分层组播报文 | 第52页 |
| ·基于报文链和哈希树的源认证方案 | 第52-53页 |
| ·建立哈希校验树 | 第53-55页 |
| ·基于报文链的一次性签名源认证 | 第55-56页 |
| ·数字签名包 | 第56页 |
| ·对组播报文进行源认证 | 第56-57页 |
| ·源认证和组密钥加密的协调方案 | 第57-59页 |
| ·协调方案分析 | 第57-58页 |
| ·协调方案设计 | 第58-59页 |
| ·本章小结 | 第59-61页 |
| 第4章 分层组播安全机制的实现 | 第61-81页 |
| ·实现环境 | 第61页 |
| ·硬件环境 | 第61页 |
| ·软件环境 | 第61页 |
| ·开发工具 | 第61页 |
| ·安全加密机制的实现 | 第61-69页 |
| ·一加多解算法的实现 | 第61-63页 |
| ·组密钥管理的实现 | 第63-65页 |
| ·访问控制的实现 | 第65-66页 |
| ·组播源认证的实现 | 第66-69页 |
| ·视频流分层的实现 | 第69-71页 |
| ·视频捕捉和播放的实现 | 第69-70页 |
| ·视频分层的实现 | 第70-71页 |
| ·网络通信的实现 | 第71-76页 |
| ·网络通信模块结构 | 第71页 |
| ·Socket实现网络通信 | 第71-74页 |
| ·组播通信的实现 | 第74页 |
| ·C/S通信的实现 | 第74-76页 |
| ·MMSC和客户端界面的实现 | 第76-79页 |
| ·MFC简介 | 第76页 |
| ·MMSC界面的实现 | 第76-78页 |
| ·客户端界面的实现 | 第78-79页 |
| ·本章小结 | 第79-81页 |
| 第5章 实验结果与性能评价 | 第81-89页 |
| ·实验结果 | 第81-84页 |
| ·视频播放结果 | 第81-82页 |
| ·安全测试结果 | 第82-84页 |
| ·性能评价 | 第84-88页 |
| ·安全性分析 | 第84-85页 |
| ·运行效率分析 | 第85-87页 |
| ·性能比较 | 第87-88页 |
| ·本章小结 | 第88-89页 |
| 第6章 结束语 | 第89-91页 |
| 参考文献 | 第91-95页 |
| 致谢 | 第95页 |