首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种基于信息隐藏的异构网络切换认证方法

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-22页
    1.1 研究背景与意义第16-17页
    1.2 国内外研究现状与进展第17-19页
    1.3 论文的主要工作第19页
    1.4 论文章节安排第19-22页
第二章 异构网络切换第22-34页
    2.1 异构网络概述第22-26页
        2.1.1 异构无线网络架构第22-23页
        2.1.2 地址移动性管理第23-25页
        2.1.3 网络接入参考标准第25-26页
        2.1.4 网络切换的安全性第26页
    2.2 异构网络切换技术研究第26-31页
        2.2.1 网络切换系统架构第26-27页
        2.2.2 网络选择过程第27-28页
        2.2.3 网络选择算法第28-31页
    2.3 异构网络的实际切换过程第31-32页
    2.4 本章小结第32-34页
第三章 信息隐藏第34-50页
    3.1 信息隐藏概述第34-38页
        3.1.1 信息隐藏的基本概念第34-36页
        3.1.2 信息隐藏技术的特点及分类第36页
        3.1.3 信息隐藏技术的应用第36-38页
    3.2 信息隐藏技术研究第38-47页
        3.2.2 基于网络层协议的信息隐藏第38-40页
        3.2.3 基于传输层的信息隐藏第40-43页
        3.2.4 基于应用层的信息隐藏第43-47页
    3.3 隐秘信息分析与检测第47页
    3.4 本章小结第47-50页
第四章 基于信息隐藏的异构网络切换第50-62页
    4.1 协议设计第50-55页
        4.1.2 认证协议消息流程第52-54页
        4.1.3 协议安全性分析第54-55页
    4.2 系统设计与实现第55-60页
    4.3 本章小结第60-62页
第五章 系统测试与分析第62-70页
    5.1 系统功能测试第62-66页
    5.2 系统性能测试第66-67页
    5.3 系统安全性测试第67-69页
    5.4 本章小结第69-70页
第六章 总结与展望第70-72页
参考文献第72-76页
致谢第76-78页
作者简介第78-79页

论文共79页,点击 下载论文
上一篇:主题旅游项目策划研究--以“‘牵手世遗,完美之旅万人游龙泉”主题旅游项目为例
下一篇:美丽乡村建设背景下的瑞安市乡村旅游发展的探讨