首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CORBA的综合网络管理系统安全性优化设计与实现

摘要第9-10页
ABSTRACT第10页
第一章 绪论第11-18页
    1.1 研究背景第11-13页
    1.2 课题来源及意义第13-14页
    1.3 研究现状第14-16页
    1.4 主要工作和章节安排第16-18页
第二章 CORBA的安全性第18-28页
    2.1 基于CORBA的综合网络管理系统第18-19页
    2.2 CORBA简介第19-21页
        2.2.1 CORBA体系结构第19-20页
        2.2.2 ORB(Object Request Broker)第20-21页
        2.2.3 可移植对象适配器(POA)第21页
    2.3 CORBA安全服务第21-23页
    2.4 SAS协议第23-27页
        2.4.1 SAS简述第23-24页
        2.4.2 SAS上下文第24-25页
        2.4.3 互操作对象引用IOR第25-27页
    2.5 本章小结第27-28页
第三章 基于CORBA对象引用的授权令牌安全分析第28-42页
    3.1 综述第28-30页
    3.2 隐式授权第30-31页
    3.3 隐式授权下的侵入与攻击第31-32页
    3.4 CORBA对象应用的篡改与伪造第32-40页
        3.4.1 测试组及测试目标的设置第32-33页
        3.4.2 对象主键的结构第33-34页
        3.4.3 猜算方法及使用的工具第34-37页
        3.4.4 实验结果及分析第37-40页
    3.5 本章小结第40-42页
第四章 对CORBA对象引用安全威胁的对策与方法第42-54页
    4.1 基于伪随机位序列的CORBA对象主键加密方法简介第42-44页
    4.2 随机位的生成第44-46页
        4.2.1 基于硬件的随机位生成器第44页
        4.2.2 基于软件的随机位生成器第44-45页
        4.2.3 矫正与补偿第45-46页
    4.3 伪随机位的生成第46-50页
        4.3.1 伪随机位生成器算法一第46页
        4.3.2 伪随机位生成器算法二第46-50页
    4.4 应用伪随机位对对象主键进行加密第50-54页
        4.4.1 基于双重DES混合运算的对象主键加密算法 1第50-51页
        4.4.2 基于DSA数字签名的对象主键加密算法 2第51-54页
第五章 CORBA对象引用安全防护策略的实现第54-68页
    5.1 华为T2000网络管理系统CORBA安全环境的构建第54-56页
    5.2 对SSL技术引入的实现第56-58页
    5.3 攻防实验及其相应结果第58-68页
        5.3.1 实验条件及方法第58-63页
        5.3.2 攻防实验测试结果第63-65页
        5.3.3 系统整体性能测试与分析第65-68页
第六章 结束语第68-69页
致谢第69-70页
参考文献第70-73页
作者在学期间取得的学术成果第73页

论文共73页,点击 下载论文
上一篇:基于Ceph的分布式存储节能技术研究与实现
下一篇:基于CPU/GPU异构并行系统的大规模人工社会仿真计算加速方法研究