第一章 引言 | 第1-8页 |
·背景 | 第6-7页 |
·意义和目的 | 第7-8页 |
第二章 主动网络概要 | 第8-17页 |
·主动网络由来 | 第8页 |
·主动网络框架 | 第8-12页 |
·主动网络参考模型 | 第8-9页 |
·主动网络体系结构 | 第9-11页 |
·主动网络封装协议 | 第11-12页 |
·主动网络实现途径 | 第12页 |
·发展状况 | 第12-13页 |
·主动网络传输系统ANTS | 第13-15页 |
·ANTS Capsule | 第13页 |
·ANTS节点 | 第13-14页 |
·ANTS代码缓存和代码扩展 | 第14页 |
·在IP网络中嵌入ANTS网络 | 第14-15页 |
·ANTS的安全缺陷 | 第15-17页 |
第三章 威胁和安全需求 | 第17-26页 |
·主动网络威胁模型 | 第17-20页 |
·主动代码滥用主动网络节点 | 第18页 |
·主动代码相互之间的滥用 | 第18页 |
·主动网络节点滥用主动代码 | 第18-19页 |
·外部实体滥用主动代码和主动网络节点 | 第19页 |
·对整个主动网络实体的滥用 | 第19-20页 |
·主动网络的安全需求 | 第20-22页 |
·认证和基于策略的代码授权需求 | 第20页 |
·策略的实施和完整性保护 | 第20-21页 |
·对冲突的处理 | 第21页 |
·动态管理安全 | 第21页 |
·验证主动代码和EE | 第21页 |
·安全地撤销和约束主动代码 | 第21-22页 |
·持续工作的特性和安全审查 | 第22页 |
·域间信任关系的明确管理 | 第22页 |
·实体的信任模型 | 第22-26页 |
第四章 认证方案的设计 | 第26-38页 |
·基本观点 | 第26页 |
·认证 | 第26-27页 |
·引入认证机制的挑战 | 第27-29页 |
·认证方案 | 第29-38页 |
·初步设想 | 第29页 |
·进一步完善 | 第29-32页 |
·主动分组/代码的完整性保护 | 第29-31页 |
·认证模式 | 第31-32页 |
·整体架构 | 第32-38页 |
·端源认证模块 | 第33-35页 |
·hop-hop完整性保护模块 | 第35-38页 |
第五章 ANTS认证方案的实现 | 第38-55页 |
·分组格式的修改 | 第38-39页 |
·利用DNSSEC安全机制存储和取回X.509v3证书 | 第39-40页 |
·利用Java 2的安全体系 | 第40-45页 |
·ANTS基本接口和指令集 | 第40-41页 |
·Java 2的沙箱模型 | 第41-42页 |
·几个重要的概念 | 第42-44页 |
·引入JCE作为ANTS的密码引擎 | 第44页 |
·使用Keytool作为ANTS证书和密钥的存储和管理工具 | 第44-45页 |
·使用HMAC保护ANTS分组的hop-hop完整性 | 第45页 |
·程序实现 | 第45-52页 |
·整体流程 | 第45-49页 |
·凭证验证和端源认证 | 第49-51页 |
·主动分组hop-hop完整性验证 | 第51-52页 |
·系统验证 | 第52-54页 |
·性能测试 | 第54-55页 |
·ANTS分组保护的代价 | 第54页 |
·使用ANTS代码分发机制下载代码的代价 | 第54页 |
·端端通信的代价估计 | 第54-55页 |
结束语 | 第55-56页 |
致谢 | 第56-57页 |
参考文献 | 第57-59页 |
个人简历 | 第59页 |