MAS系统组播密钥管理的研究及实现
摘要 | 第1-6页 |
ABSTRACT | 第6-8页 |
目录 | 第8-11页 |
第一章 绪论 | 第11-14页 |
· 研究目的和意义 | 第11页 |
·研究现状 | 第11-12页 |
·本文的主要工作 | 第12-14页 |
第二章 MAS系统的安全性分析 | 第14-23页 |
·MAS系统介绍 | 第14-18页 |
·MAS业务简介 | 第14-15页 |
·MAS系统结构 | 第15-16页 |
·MAS网络结构 | 第16-18页 |
·MAS系统的安全需求 | 第18-20页 |
·MAS系统规范中定义的安全要求 | 第18-19页 |
·现有的安全需求 | 第19-20页 |
·MAS系统端到端加密方案 | 第20-22页 |
·密钥管理子系统 | 第21页 |
·MAS加密网关子系统 | 第21页 |
·MAS终端加密子系统 | 第21-22页 |
·小结 | 第22-23页 |
第三章 安全组播通信概述 | 第23-32页 |
·组播通信及其安全问题 | 第23页 |
·组播通信的定义 | 第23页 |
·组播通信存在的安全问题 | 第23页 |
·安全组播通信简介 | 第23-27页 |
·安全组播通信的定义 | 第24页 |
·安全组播通信的特征及其要求 | 第24-25页 |
·安全组播通信中的密钥管理 | 第25页 |
·安全组播通信中的相关名词定义 | 第25页 |
·术语 | 第25-26页 |
·密钥种类 | 第26-27页 |
·常用的组播通信系统密钥管理方案简介 | 第27-29页 |
·集中式方案 | 第27页 |
·分布式方案 | 第27-28页 |
·分层分组式方案 | 第28页 |
·三种方案的优缺点比较 | 第28-29页 |
·逻辑密钥树在各个方案中的使用 | 第29-31页 |
·逻辑密钥树在集中式方案中的应用 | 第29-30页 |
·逻辑密钥树在分布式方案中的应用 | 第30-31页 |
·小结 | 第31-32页 |
第四章 MAS系统组播加密通信的密钥管理机制 | 第32-40页 |
·组播加密通信系统中基本概念的介绍 | 第32-35页 |
·组播通信系统中的基本概念 | 第33页 |
·GKMP的密钥管理机制 | 第33-34页 |
·传统的基于密钥树的密钥管理机制 | 第34-35页 |
·结合密钥树的用户组模式的密钥管理机制 | 第35-37页 |
·性能分析 | 第37-39页 |
·小结 | 第39-40页 |
第五章 MAS组播密钥管理系统的设计与实现 | 第40-59页 |
·MAS组播密钥管理系统的功能 | 第40-44页 |
·密钥生成 | 第40页 |
·密钥存储 | 第40-41页 |
·密钥更新 | 第41页 |
·空中密钥下发(OTAK) | 第41-44页 |
·带外密钥加载(OOB) | 第44页 |
·密钥销毁 | 第44页 |
·MAS组播密钥管理系统的设计 | 第44-54页 |
·OTAK协议流程 | 第44-50页 |
·软件设计 | 第50-54页 |
·MAS组播密钥管理系统的实现 | 第54-58页 |
·MAS组播加密系统的组网 | 第54-55页 |
·MAS组播密钥管理系统的运行环境 | 第55-57页 |
·MAS组播密钥管理系统程序示例 | 第57-58页 |
·小结 | 第58-59页 |
第六章 密钥管理系统设计的安全性设计 | 第59-67页 |
·安全性需求分析 | 第59-60页 |
·系统面临的安全威胁 | 第59页 |
·系统的安全需求 | 第59-60页 |
·安全性设计 | 第60-65页 |
·密码算法(芯片)使用的正确性及验证 | 第60页 |
·密钥管理 | 第60-63页 |
·安全协议 | 第63页 |
·身份认证 | 第63页 |
·访问控制 | 第63-64页 |
·安全审计 | 第64页 |
·操作系统安全 | 第64页 |
·其它安全措施 | 第64-65页 |
·安全性分析与评估 | 第65-66页 |
·设计安全性 | 第65页 |
·使用安全性 | 第65页 |
·维护安全性 | 第65-66页 |
·管理安全性 | 第66页 |
·小结 | 第66-67页 |
第七章 总结与展望 | 第67-69页 |
参考文献 | 第69-71页 |
致谢 | 第71-72页 |
硕士在读期间发表的学术论文 | 第72页 |