提要 | 第1-8页 |
1 绪论 | 第8-23页 |
·研究背景 | 第8-18页 |
·移动Ad Hoc 网络起源及发展 | 第8-10页 |
·移动Ad Hoc 网络的概念及特性 | 第10-14页 |
·移动Ad Hoc 网络的应用 | 第14-15页 |
·移动Ad Hoc 网络面临的安全问题 | 第15-18页 |
·国内外研究现状 | 第18-20页 |
·研究目的及意义 | 第20-21页 |
·论文主要工作 | 第21-23页 |
2 公开密钥基础设施PKI | 第23-32页 |
·引言 | 第23页 |
·PKI 的功能结构 | 第23-25页 |
·PKI 安全策略 | 第23-24页 |
·证书管理系统 | 第24页 |
·密钥管理系统 | 第24-25页 |
·数字证书认证机构 | 第25-32页 |
·数字证书 | 第26-28页 |
·认证机构的体系结构 | 第28-29页 |
·认证机构的主要功能 | 第29-30页 |
·交叉认证 | 第30-32页 |
3 网络信息安全理论与移动AD HOC 网络的安全风险分析 | 第32-42页 |
·信息安全原理 | 第32-35页 |
·信息安全的概念和目标 | 第32-33页 |
·安全威胁和攻击 | 第33-34页 |
·保障信息安全的途径和原则 | 第34-35页 |
·移动 AD HOC网络的安全风险分析 | 第35-42页 |
·概述 | 第35-36页 |
·需要保护的网络资源 | 第36页 |
·移动Ad Hoc 网络的安全需求 | 第36-39页 |
·系统的约束条件 | 第36-37页 |
·安全需求 | 第37-39页 |
·移动Ad Hoc 网络中的典型威胁和脆弱性 | 第39-40页 |
·典型威胁 | 第39页 |
·移动Ad Hoc 网络的脆弱性 | 第39-40页 |
·风险评估 | 第40-42页 |
4 移动AD HOC 网络的多域全分布式CA 系统 | 第42-48页 |
·引言 | 第42-43页 |
·信任模型 | 第43-45页 |
·基本概念 | 第44页 |
·TTP 信任模型 | 第44页 |
·局部分布式信任模型建立 | 第44-45页 |
·网络与系统模型的建立 | 第45-48页 |
·网络模型 | 第45-46页 |
·CA 系统模型 | 第46-48页 |
5 多域全分布式CA 间PKI 互操作结构分析 | 第48-54页 |
·引言 | 第48页 |
·互操作基础 | 第48-50页 |
·互操作的概念 | 第48-49页 |
·建立PKI 互操作的一般原则 | 第49-50页 |
·互操作模型 | 第50-54页 |
·互操作的几种类型 | 第50页 |
·现有互操作模型分析 | 第50-54页 |
6 基于扩展推荐信任模型的互操作结构研究 | 第54-60页 |
·引言 | 第54-55页 |
·扩展推荐信任模型 | 第55页 |
·互操作结构 | 第55-57页 |
·动态信任路径管理 | 第57-58页 |
·认证机构信任列表 | 第57-58页 |
·信任传播 | 第58页 |
·交叉 CA 认证 | 第58-60页 |
7 全文总结及展望 | 第60-62页 |
参考文献 | 第62-67页 |
摘要 | 第67-69页 |
ABSTRACT | 第69-71页 |
致谢 | 第71页 |