首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信网络中安全协议和服务的研究

提要第1-8页
第1章 绪论第8-11页
   ·研究背景第8-9页
   ·研究现状第9-10页
     ·与可信平台模块相关的研究第9页
     ·与可信网络访问控制相关的研究第9页
     ·与认证授权和网络管理相关的研究第9-10页
   ·本文的主要工作第10页
   ·本文的组织结构第10-11页
第2章 可信网络的基本理论和研究成果第11-17页
   ·可信网络基本理论第11-14页
     ·可信网络连接的工作原理第11页
     ·可信网络连接的体系结构第11-13页
     ·可信网络连接的工作过程第13-14页
   ·可信网络的研究成果第14-17页
     ·可信修复技术第15页
     ·可信等级划分第15页
     ·可信签名技术第15-17页
第3章 PANA与Diameter协议结合的研究第17-27页
   ·AAA过程及其协议第17-18页
   ·PANA与Diameter协议的结合性分析第18-19页
     ·工作模式方面的结合性第18-19页
     ·协议结构方面的结合性第19页
   ·PANA与Diameter协议结合的体系结构和认证方法第19-21页
     ·认证方法和流程第19-20页
     ·PNE的软件体系结构第20-21页
   ·PANA与Diameter协议结合的实现第21-25页
     ·Open Diameter开源软件包概述第21页
     ·PNE设备上协议转换层的实现方法第21-24页
     ·PNE设备上访问控制层的实现方法第24-25页
   ·测试及应用第25-26页
     ·实验结果第25页
     ·PANA与Diameter协议的结合在可信网络中的应用第25-26页
   ·小结第26-27页
第4章 传递可信信息的EAP扩展方法研究第27-40页
   ·EAP协议分析第27-30页
     ·EAP协议概述第27-28页
     ·EAP协议的实现模型第28页
     ·EAP报文格式第28-29页
     ·EAP协议认证过程第29-30页
   ·IF-T协议分析第30-31页
     ·IF-T协议概述第30页
     ·IF-T协议的绑定实现第30-31页
   ·IF-T的安全EAP绑定实现方案的缺陷第31-33页
     ·安全EAP方法及其实现方案研究第31-32页
     ·EAP-TNC方法第32页
     ·EAP-TNC方法的缺陷第32-33页
   ·EAP-ETNC扩展方法第33-38页
     ·EAP-ETNC方法概述第33页
     ·EAP-ETNC方法数据报文格式第33-35页
     ·EAP-ETNC方法交互流程第35-36页
     ·EAP-ETNC状态机第36-38页
   ·EAP-ETNC方法的实施例第38-39页
     ·实施例1第38页
     ·实施例2第38-39页
   ·小结第39-40页
第5章 基于可信网络的入侵追踪服务研究第40-56页
   ·可信网络中的审计系统第40-42页
     ·可信网络中的审计系统概述第40-41页
     ·可信网络中的审计系统交互结构改进第41-42页
   ·基于可信网络的服务第42页
     ·基于可信网络接入的服务第42页
     ·基于可信网络审计的服务第42页
   ·基于可信网络的入侵追踪服务分析第42-44页
     ·网络支撑环境第42-43页
     ·具体研究内容第43-44页
   ·基于可信网络的入侵追踪服务的设计性研究第44-49页
     ·MAP的设备支撑环境研究第44-45页
     ·MAP的软件支撑环境研究第45-46页
     ·服务系统的体系结构研究第46-47页
     ·服务系统的执行流程研究第47-48页
     ·服务系统的执行细节研究第48-49页
   ·基于可信网络的入侵追踪服务的理论性研究第49-55页
     ·审计数据的表示方法研究第49-51页
     ·系统运行时间与系统性能的关联性研究第51-52页
     ·知识与规则的数据表示方法研究第52-53页
     ·数据挖掘方法研究第53-54页
     ·反向追踪方法研究第54-55页
   ·小结第55-56页
第6章 总结与展望第56-57页
   ·全文总结第56页
   ·展望第56-57页
参考文献第57-59页
致谢第59-60页
摘要第60-62页
Abstract第62-65页
在读期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:基于Internet的路由级仿真拓扑建模
下一篇:入侵防御系统的研究和设计