首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

路由交换行为信任度与互联网可信路由协议研究

摘要第3-4页
Abstract第4-5页
第1章 引言第9-19页
    1.1 研究背景与意义第9-13页
    1.2 论文的主要研究内容第13-16页
    1.3 论文的主要贡献第16-17页
    1.4 各章内容安排第17-19页
第2章 相关研究综述第19-40页
    2.1 核心网络安全问题概述第19-20页
    2.2 路由交换异常服务行为识别与约束第20-36页
        2.2.1 利用设备漏洞实施的网络攻击第20-23页
        2.2.2 数据窃听攻击防御第23-27页
        2.2.3 分组源地址篡改攻击防御第27-36页
    2.3 安全可信网络的思想第36-38页
    2.4 本章小结第38-40页
第3章 数据窃听攻击行为检测策略第40-65页
    3.1 本章引言第40-42页
    3.2 问题描述第42-46页
        3.2.1 动机与挑战第42-45页
        3.2.2 检测策略的总体设计思路第45-46页
    3.3 防御数据窃听攻击的安全策略第46-60页
        3.3.1 安全策略设计第46-47页
        3.3.2 策略对数据窃听攻击的安全完备性第47-51页
        3.3.3 策略检测设备模型第51-57页
        3.3.4 实验与功能、性能分析第57-60页
    3.4 策略实现的关键技术第60-63页
        3.4.1 组播模式与策略检测的相互影响第61-62页
        3.4.2 假阴性分组多级检测第62-63页
        3.4.3 漏洞设备和窃听主机识别与定位第63页
    3.5 本章小结第63-65页
第4章 分组源地址篡改攻击行为检测策略第65-82页
    4.1 本章引言第65-66页
    4.2 问题描述第66-68页
        4.2.1 动机与挑战第66-68页
        4.2.2 总体设计思路第68页
    4.3 防御分组源地址篡改攻击的安全策略第68-73页
        4.3.1 防御源地址欺骗攻击安全策略第68-70页
        4.3.2 功能、性能分析第70-73页
    4.4 物联网节点身份认证机制第73-81页
        4.4.1 物联网节点身份认证机制框架设计第76页
        4.4.2 身份认证机制第76-79页
        4.4.3 节点身份认证机制安全性与开销评估第79-81页
    4.5 本章小结第81-82页
第5章 互联网可信路由协议设计第82-101页
    5.1 本章引言第82-83页
    5.2 问题描述第83-85页
        5.2.1 漏洞攻击特征第83-84页
        5.2.2 防御漏洞攻击面临的挑战第84-85页
        5.2.3 设计动机第85页
    5.3 设备信任度的定义与快速量化方法第85-91页
        5.3.1 可信路由协议下信任度的定义第85-87页
        5.3.2 路由交换设备信任度的量化方法第87-89页
        5.3.3 路由交换设备信任度的快速量化算法第89-91页
    5.4 可信路由协议设计第91-94页
        5.4.1 可信路由协议第91-92页
        5.4.2 信任度路由存在性证明第92-94页
    5.5 功能与性能评估第94-99页
        5.5.1 参数设置第94-97页
        5.5.2 功能评估第97-98页
        5.5.3 性能评估第98-99页
    5.6 本章小结第99-101页
第6章 总结与展望第101-103页
    6.1 研究总结第101-102页
    6.2 下一步研究工作展望第102-103页
参考文献第103-108页
致谢第108-110页
附录A 主要符号对照表第110-111页
附录B CERNET 2 路由器编号第111-112页
个人简历、在学期间发表的学术论文与研究成果第112-113页

论文共113页,点击 下载论文
上一篇:工业过程气体在线监测技术研究与系统设计
下一篇:TCP技术在内容分发网络上的应用研究