| 第一章 引言 | 第1-8页 |
| ·背景 | 第6-7页 |
| ·意义和目的 | 第7-8页 |
| 第二章 主动网络概要 | 第8-17页 |
| ·主动网络由来 | 第8页 |
| ·主动网络框架 | 第8-12页 |
| ·主动网络参考模型 | 第8-9页 |
| ·主动网络体系结构 | 第9-11页 |
| ·主动网络封装协议 | 第11-12页 |
| ·主动网络实现途径 | 第12页 |
| ·发展状况 | 第12-13页 |
| ·主动网络传输系统ANTS | 第13-15页 |
| ·ANTS Capsule | 第13页 |
| ·ANTS节点 | 第13-14页 |
| ·ANTS代码缓存和代码扩展 | 第14页 |
| ·在IP网络中嵌入ANTS网络 | 第14-15页 |
| ·ANTS的安全缺陷 | 第15-17页 |
| 第三章 威胁和安全需求 | 第17-26页 |
| ·主动网络威胁模型 | 第17-20页 |
| ·主动代码滥用主动网络节点 | 第18页 |
| ·主动代码相互之间的滥用 | 第18页 |
| ·主动网络节点滥用主动代码 | 第18-19页 |
| ·外部实体滥用主动代码和主动网络节点 | 第19页 |
| ·对整个主动网络实体的滥用 | 第19-20页 |
| ·主动网络的安全需求 | 第20-22页 |
| ·认证和基于策略的代码授权需求 | 第20页 |
| ·策略的实施和完整性保护 | 第20-21页 |
| ·对冲突的处理 | 第21页 |
| ·动态管理安全 | 第21页 |
| ·验证主动代码和EE | 第21页 |
| ·安全地撤销和约束主动代码 | 第21-22页 |
| ·持续工作的特性和安全审查 | 第22页 |
| ·域间信任关系的明确管理 | 第22页 |
| ·实体的信任模型 | 第22-26页 |
| 第四章 认证方案的设计 | 第26-38页 |
| ·基本观点 | 第26页 |
| ·认证 | 第26-27页 |
| ·引入认证机制的挑战 | 第27-29页 |
| ·认证方案 | 第29-38页 |
| ·初步设想 | 第29页 |
| ·进一步完善 | 第29-32页 |
| ·主动分组/代码的完整性保护 | 第29-31页 |
| ·认证模式 | 第31-32页 |
| ·整体架构 | 第32-38页 |
| ·端源认证模块 | 第33-35页 |
| ·hop-hop完整性保护模块 | 第35-38页 |
| 第五章 ANTS认证方案的实现 | 第38-55页 |
| ·分组格式的修改 | 第38-39页 |
| ·利用DNSSEC安全机制存储和取回X.509v3证书 | 第39-40页 |
| ·利用Java 2的安全体系 | 第40-45页 |
| ·ANTS基本接口和指令集 | 第40-41页 |
| ·Java 2的沙箱模型 | 第41-42页 |
| ·几个重要的概念 | 第42-44页 |
| ·引入JCE作为ANTS的密码引擎 | 第44页 |
| ·使用Keytool作为ANTS证书和密钥的存储和管理工具 | 第44-45页 |
| ·使用HMAC保护ANTS分组的hop-hop完整性 | 第45页 |
| ·程序实现 | 第45-52页 |
| ·整体流程 | 第45-49页 |
| ·凭证验证和端源认证 | 第49-51页 |
| ·主动分组hop-hop完整性验证 | 第51-52页 |
| ·系统验证 | 第52-54页 |
| ·性能测试 | 第54-55页 |
| ·ANTS分组保护的代价 | 第54页 |
| ·使用ANTS代码分发机制下载代码的代价 | 第54页 |
| ·端端通信的代价估计 | 第54-55页 |
| 结束语 | 第55-56页 |
| 致谢 | 第56-57页 |
| 参考文献 | 第57-59页 |
| 个人简历 | 第59页 |