摘要 | 第1-11页 |
Abstract | 第11-14页 |
第一章 绪论 | 第14-31页 |
·普适计算安全服务研究的现状分析及本文的选题动机 | 第14-26页 |
·普适计算环境下安全服务体系结构的缺失 | 第15页 |
·普适计算环境下身份认证的困境及研究对策 | 第15-19页 |
·传统的认证机制本身的局限性 | 第15-16页 |
·传统的认证机制全局的局限性 | 第16页 |
·传统的认证机制的反思 | 第16-18页 |
·研究对策 | 第18-19页 |
·信任问题的研究现状、面临的挑战和研究对策 | 第19-24页 |
·信任问题的研究现状 | 第19-22页 |
·信任研究在普适计算环境下所面临的挑战 | 第22-23页 |
·研究对策 | 第23-24页 |
·普适计算环境下安全服务的困境及研究挑战 | 第24-26页 |
·普适计算环境下安全服务本身所面临的问题 | 第24-25页 |
·普适计算环境下安全服务的全局性问题 | 第25页 |
·研究挑战 | 第25-26页 |
·论文研究内容 | 第26-27页 |
·论文创新点 | 第27-29页 |
·论文篇章结构 | 第29-31页 |
第二章 普适计算环境下认证问题的研究 | 第31-63页 |
·认证技术简介 | 第31-34页 |
·传统的认证机制 | 第31-33页 |
·普适计算环境下实体认证的特殊性需求 | 第33-34页 |
·SPKI/SDSI | 第34-39页 |
·名字(Name) | 第34-35页 |
·名字证书(Name Certificate) | 第35-36页 |
·授权证书(Authorization Certificate) | 第36页 |
·五元组的约简(Reduction) | 第36页 |
·AIntersect | 第36-38页 |
·VIntersect | 第38页 |
·证书路径发现(Certificate Path Discovery) | 第38页 |
·四元组的约简 | 第38-39页 |
·普适计算环境下的身份认证机制研究 | 第39-50页 |
·符号描述 | 第40页 |
·基于属性或服务类型的身份授权申请 | 第40-41页 |
·基于属性或服务类型的身份认证过程 | 第41-42页 |
·利用BAN逻辑对身份认证协议进行的安全性分析 | 第42-48页 |
·BAN逻辑 | 第42-43页 |
·BAN逻辑的逻辑表达式 | 第43页 |
·BAN逻辑的推理规则 | 第43-44页 |
·协议1的安全性分析过程 | 第44-46页 |
·协议2的安全性分析过程 | 第46-48页 |
·性能分析 | 第48-50页 |
·普适计算环境下身份认证机制的应用研究 | 第50-62页 |
·PKI在普适计算环境的不适应性 | 第50-52页 |
·相关的背景知识 | 第52页 |
·总体实现思路 | 第52页 |
·身份授权过程 | 第52-54页 |
·主体、证书颁发者和与其相关的各类服务器 | 第52-53页 |
·身份授权过程 | 第53-54页 |
·身份认证机制 | 第54-58页 |
·证据的种类和相关的信任区间 | 第54-55页 |
·身份认证请求 | 第55-56页 |
·身份认证响应 | 第56-58页 |
·身份认证机制中的证书约简算法举例 | 第58-59页 |
·信任推荐的证书约简算法举例 | 第58-59页 |
·证据聚合的证书约简算法举例 | 第59页 |
·安全性分析举例 | 第59-61页 |
·性能分析 | 第61-62页 |
·本章小结 | 第62-63页 |
第三章 普适计算环境下信任问题的研究 | 第63-97页 |
·信任概念 | 第63-64页 |
·D-S理论(Dempster-Shafer Theory) | 第64-71页 |
·辨别框架(Frames of Discernment) | 第64-65页 |
·质量(Mass)函数与无知 | 第65-67页 |
·信任(belief或Bel)函数 | 第67页 |
·似然性(plausibility或Pl)函数 | 第67页 |
·证据区间EI | 第67-68页 |
·信任的量化 | 第68-69页 |
·信任的推荐 | 第69页 |
·证据的聚合 | 第69-71页 |
·信任的动态更新 | 第71-73页 |
·信任的动态更新策略 | 第71-72页 |
·信任的时间衰减函数 | 第72-73页 |
·普适计算环境下的信任计算模型研究 | 第73-96页 |
·信任计算模型的预备知识 | 第73-74页 |
·信任计算模型架构 | 第73-74页 |
·信任量化与信任定理及信任的动态更新 | 第74页 |
·新加入实体的初始信任值的确定 | 第74页 |
·信任计算过程简述 | 第74-75页 |
·符号描述 | 第74页 |
·基本计算公式之一 | 第74页 |
·基本计算公式之二 | 第74-75页 |
·信任计算过程简述 | 第75页 |
·信任计算举例 | 第75-96页 |
·基本描述 | 第75-77页 |
·信任机制 | 第77页 |
·典型场景分析 | 第77-80页 |
·仿真实验环境 | 第80-82页 |
·实验结果与分析 | 第82-96页 |
·本章小结 | 第96-97页 |
第四章 普适计算环境下的安全服务研究 | 第97-137页 |
·普适计算环境下服务实现过程中的安全挑战 | 第97-98页 |
·SPKI/SDSI的扩展——eSPKI | 第98-101页 |
·扩展的动机 | 第98-99页 |
·eSPKI信任证书 | 第99页 |
·eSPKI信任证书六元组的约简(Reduction) | 第99-101页 |
·信任聚合 | 第100-101页 |
·信任推荐 | 第101页 |
·普适计算环境下服务的安全委托协议研究 | 第101-109页 |
·服务安全委托协议 | 第102-105页 |
·符号及其基本描述 | 第102-103页 |
·原始服务授权申请协议 | 第103-104页 |
·服务委托授权协议 | 第104-105页 |
·利用BAN逻辑对服务委托授权协议进行安全性分析 | 第105-108页 |
·子协议一:原始服务授权申请协议 | 第105-107页 |
·子协议二:服务委托授权协议 | 第107-108页 |
·性能分析 | 第108-109页 |
·普适计算环境下安全的服务模型研究 | 第109-114页 |
·符号描述 | 第109-110页 |
·服务授权过程 | 第110-111页 |
·服务提供过程 | 第111-112页 |
·进一步的讨论 | 第112-113页 |
·性能分析 | 第113-114页 |
·普适计算安全服务模型的应用研究 | 第114-136页 |
·基于SPKI/SDSI和P2P的普适计算安全服务模型研究 | 第115-119页 |
·基于D-S理论和扩展的SPKI/SDSI理论的普适计算服务模型研究 | 第119-129页 |
·普适计算上下文感知服务模型研究 | 第129-132页 |
·上下文的定义 | 第129页 |
·上下文级别 | 第129-130页 |
·服务授权 | 第130页 |
·服务感知 | 第130页 |
·服务提供过程 | 第130-132页 |
·普适计算敏感信息保护机制研究 | 第132-136页 |
·本章小结 | 第136-137页 |
第五章 总结及展望 | 第137-140页 |
·总结 | 第137-138页 |
·展望 | 第138-140页 |
参考文献 | 第140-155页 |
博士期间发表的论文及参加的科研项目 | 第155-158页 |
发表的论文 | 第155-157页 |
参加的科研项目 | 第157-158页 |
致谢 | 第158页 |