首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于移动代理的信任管理系统研究

摘要第5-6页
ABSTRACT第6-7页
缩略语对照表第11-14页
第一章 绪论第14-22页
    1.1 研究背景及意义第14-17页
        1.1.1 脆弱的路由协议及其安全增强第14页
        1.1.2 信任及现有信任管理系统的不足第14-15页
        1.1.3 移动代理及其优缺点第15-16页
        1.1.4 论文工作的理论意义第16-17页
    1.2 国内外研究现状第17-19页
        1.2.1 信任理论在路由安全领域的研究现状第17页
        1.2.2 移动代理平台的研究现状第17-19页
    1.3 论文主要工作及结构第19-22页
第二章 移动代理系统及其安全威胁分析第22-30页
    2.1 移动代理系统介绍第22-26页
        2.1.1 移动代理概念第22页
        2.1.2 移动代理模型第22-23页
        2.1.3 移动代理关键技术第23-24页
        2.1.4 移动代理的应用第24-26页
    2.2 移动代理平台安全威胁分析第26页
    2.3 移动代理传输安全威胁分析第26-27页
    2.4 移动代理自身安全威胁分析第27-30页
第三章 安全移动代理系统设计方案第30-40页
    3.1 安全模型的关键技术分析第30页
    3.2 相关密码算法简介第30-32页
        3.2.1 高级加密标准AES第30-31页
        3.2.2 散列算法SHA-3第31页
        3.2.3 公钥加密算法RSA第31-32页
    3.3 MASR安全通信方案第32-36页
        3.3.1 基于RSA的密钥协商算法第32-34页
        3.3.2 MASR的数据完整性鉴别技术第34页
        3.3.3 RSA数字签名算法第34-35页
        3.3.4 MASR的消息对称加密和时间戳技术第35页
        3.3.5 MASR混合安全通信信道的设计第35-36页
    3.4 MASR双向认证方案第36-40页
        3.4.1 证书的颁发第36-37页
        3.4.2 MASR的双向认证第37-40页
第四章 基于安全移动代理系统的信任值传递方法第40-50页
    4.1 信任值传递方法整体框架第40-43页
    4.2 网络模型第43-47页
        4.2.1 图论基础第43-46页
        4.2.2 图的遍历第46-47页
    4.3 网络信任值采集拓扑遍历算法第47-50页
        4.3.2 最小生成树遍历算法第48-49页
        4.3.3 洪泛遍历算法第49-50页
第五章 实验及结果分析第50-68页
    5.1 实验环境与配置第50-56页
        5.1.1 Aglets简介第50-51页
        5.1.2 实验拓扑第51-52页
        5.1.3 Aglets平台安装及配置第52-53页
        5.1.4 使用代码操作Aglet第53-56页
    5.2 实验过程及数据分析第56-68页
        5.2.1 代理路由策略的实现第56-57页
        5.2.2 安全策略的实现第57-61页
        5.2.3 两个重要Aglet的实现第61-64页
        5.2.4 实验数据分析第64-68页
第六章 结论第68-70页
    6.1 总结第68页
    6.2 展望第68-70页
参考文献第70-74页
致谢第74-76页
作者简介第76页

论文共76页,点击 下载论文
上一篇:基于用户声誉值的微博平台系统设计与实现
下一篇:在S21mn(2))样条空间中封闭曲面的重建算法的研究