移动代理系统的数据安全性研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 绪论 | 第11-21页 |
·课题背景 | 第11-14页 |
·移动代理技术 | 第11-13页 |
·移动代理技术特点 | 第13页 |
·移动代理技术研究发展及主要问题 | 第13-14页 |
·移动代理安全问题 | 第14-19页 |
·移动代理通信安全问题 | 第14-15页 |
·移动代理平台安全问题 | 第15页 |
·移动代理自身安全问题 | 第15-16页 |
·移动代理安全性研究现状 | 第16-19页 |
·本课题研究的目的及意义 | 第19页 |
·本文主要研究内容 | 第19-21页 |
第2章 移动代理系统的基本架构及开发机制 | 第21-35页 |
·引言 | 第21页 |
·代理与代理平台 | 第21-24页 |
·代理 | 第21-22页 |
·平台 | 第22-24页 |
·代理行为 | 第24-27页 |
·代理的创建和废止 | 第24-25页 |
·移动代理的迁移 | 第25-26页 |
·移动代理间的通信 | 第26-27页 |
·代理模型 | 第27-28页 |
·代理设计模式 | 第28-31页 |
·代理设计模式分类 | 第28-29页 |
·主从模式 | 第29-30页 |
·巡航模式 | 第30-31页 |
·典型移动代理系统 | 第31-34页 |
·Aglet移动代理系统 | 第31-33页 |
·Concordia移动代理系统 | 第33页 |
·Voyager移动代理系统 | 第33-34页 |
·本章小结 | 第34-35页 |
第3章 移动代理系统的评价基准及安全性要求 | 第35-43页 |
·引言 | 第35页 |
·移动代理架构的选择 | 第35-36页 |
·基本组成和性能 | 第36-37页 |
·分级性能评测架构 | 第37-41页 |
·微评测基准 | 第39-40页 |
·微内核 | 第40-41页 |
·移动代理系统安全性需求 | 第41-42页 |
·本章小结 | 第42-43页 |
第4章 基于动态图的可逆水印的数据保护方案 | 第43-55页 |
·软件水印技术 | 第43-46页 |
·静态软件水印 | 第44页 |
·动态软件水印 | 第44-45页 |
·动态图水印 | 第45-46页 |
·基于像素差值的可逆水印算法 | 第46-48页 |
·动态图可逆水印数据保护方案设计 | 第48-54页 |
·数据整合及数据对预处理 | 第50-51页 |
·嵌入水印 | 第51-52页 |
·构建动态图存储代理数据 | 第52页 |
·水印提取及数据重构 | 第52-54页 |
·方案分析 | 第54页 |
·本章小结 | 第54-55页 |
第5章 基于动态图的可逆水印数据保护方案的应用 | 第55-66页 |
·移动代理系统设计 | 第55-60页 |
·基本结构和运行过程 | 第55-56页 |
·系统数据节点数据库设计 | 第56-57页 |
·查询客户端及查询代理设计 | 第57-60页 |
·基于动态图的可逆水印数据保护方案的实例运行 | 第60-64页 |
·恶意主机攻击平台 | 第60-62页 |
·数据保护方案实施效果 | 第62-63页 |
·运行开销 | 第63-64页 |
·本章小结 | 第64-66页 |
结论 | 第66-68页 |
参考文献 | 第68-72页 |
攻读学位期间发表的学术论文 | 第72-74页 |
致谢 | 第74页 |