首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息中心网络中访问控制问题研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第13-19页
    1.1 研究背景及意义第13-16页
    1.2 研究内容简介第16页
    1.3 论文组织结构第16-17页
    1.4 本章小结第17-19页
第二章 相关研究现状第19-29页
    2.1 访问控制问题简介第19页
    2.2 信息中心网络中访问控制问题研究现状第19-21页
        2.2.1 信息中心网络中现有访问控制方案介绍第19-21页
        2.2.2 信息中心网络中现有访问控制方案不足之处第21页
    2.3 基于TCP/IP的互联网架构的访问控制问题研究现状第21-27页
        2.3.1 P2P中访问控制问题研究现状第22-25页
        2.3.2 CDN中访问控制问题研究现状第25-27页
    2.4 P2P和CDN中方案总结和不能用于ICN中的原因第27-28页
    2.5 本章小结第28-29页
第三章 ICN网络下基于分割的访问控制方案第29-45页
    3.1 场景介绍及问题描述第29-30页
    3.2 基于分割的访问控制方案第30-36页
        3.2.1 核心思想第30-31页
        3.2.2 分割机制第31-33页
        3.2.3 方案工作流程第33页
        3.2.4 方案分析第33-36页
    3.3 篡改攻击问题第36页
    3.4 改进的基于分割的访问控制方案第36-43页
        3.4.1 基于分割和数字水印的访问控制方案第36-39页
        3.4.2 基于分割和二次访问控制的访问控制方案第39-40页
        3.4.3 方案分析第40-43页
    3.5 本章小结第43-45页
第四章 ICN网络下基于网络编码的访问控制方案第45-57页
    4.1 网络编码介绍第45-46页
    4.2 基于线性编码的访问控制方案第46-50页
        4.2.1 线性编码方案介绍第46-48页
        4.2.2 线性编码方案分析及其存在的严重的缺陷第48-50页
    4.3 基于异或编码的访问控制方案第50-55页
        4.3.1 异或编码核心思想第50-51页
        4.3.2 基于异或编码的访问控制方案设计第51-54页
        4.3.3 方案工作流程第54页
        4.3.4 方案分析第54-55页
    4.4 本章小结第55-57页
第五章 实验仿真与结果分析第57-71页
    5.1 仿真环境介绍第57页
    5.2 基于分割的访问控制方案仿真结果及分析第57-60页
    5.3 改进的基于分割的访问控制方案仿真结果及分析第60-67页
    5.4 基于异或编码的访问控制方案仿真结果及分析第67-68页
    5.5 本章小结第68-71页
第六章 工作总结与展望第71-73页
    6.1 工作总结第71-72页
    6.2 未来工作展望第72-73页
参考文献第73-77页
致谢第77-79页
在读期间发表的学术论文与取得的研究成果第79页

论文共79页,点击 下载论文
上一篇:基于LabVIEW和CAN总线的多功能颈椎牵引床控制系统设计
下一篇:基于有限元的光声图像重建算法研究