| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 1 绪论 | 第8-20页 |
| ·逆向分析技术 | 第8-9页 |
| ·组群安全问题概述 | 第9-12页 |
| ·前沿研究概况 | 第12-17页 |
| ·组群密钥交换协议 | 第17-20页 |
| 2 从程序执行流重构入侵状态机模型 | 第20-37页 |
| ·概念、问题与方法 | 第20-26页 |
| ·协议的有限状态机模型 | 第20-21页 |
| ·协议程序的执行流 | 第21页 |
| ·从执行流重构协议状态机模型 | 第21-22页 |
| ·分析算法 | 第22-25页 |
| ·对方法的讨论 | 第25-26页 |
| ·具体技术 | 第26-33页 |
| ·状态识别 | 第26-28页 |
| ·GCL语言及WP-条件的计算规则 | 第28-29页 |
| ·对函数间接调用的分析 | 第29-30页 |
| ·对状态机模型的后处理 | 第30-33页 |
| ·应用概述 | 第33-37页 |
| ·实现 | 第33-35页 |
| ·对NIDS的应用 | 第35-37页 |
| 3 基于模型的组群抗入侵机制 | 第37-53页 |
| ·基本术语与符号 | 第37页 |
| ·组群密钥交换协议及组群安全信道的UC模型 | 第37-44页 |
| ·UC模型 | 第37-39页 |
| ·组群密钥交换的理想UC模型 | 第39-42页 |
| ·组群安全信道的理想UC模型及其通用实现方法 | 第42-44页 |
| ·组群Diffie-Hellman判定性问题的难解性假设 | 第44-45页 |
| ·协议 | 第45-51页 |
| ·协议∑的安全性质 | 第51-53页 |
| 结论 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 附录A 定理3.3证明 | 第57-64页 |
| 攻读硕士学位期问发表学术论文情况 | 第64-65页 |
| 致谢 | 第65-66页 |