WiiSE网络应用安全技术研究
摘要 | 第1-9页 |
Abstract | 第9-15页 |
第1章 绪论 | 第15-30页 |
·论文的研究意义 | 第15-17页 |
·WiiSE网络概述 | 第17-19页 |
·WiiSE网络应用安全问题 | 第19-27页 |
·终端安全问题 | 第21页 |
·网络相关安全问题 | 第21-22页 |
·WiiSE业务相关安全问题 | 第22-23页 |
·计费和管理相关安全问题 | 第23-24页 |
·WiiSE网络涉及的安全服务相关知识 | 第24-27页 |
·本文的研究问题和组织架构 | 第27-30页 |
第2章 安全终端平台设计 | 第30-46页 |
·预备知识 | 第30-34页 |
·EFI简介 | 第30-33页 |
·双核技术简介 | 第33-34页 |
·已有方案技术简介 | 第34-36页 |
·基于EFI的安全终端设计 | 第36-38页 |
·安全假设 | 第36页 |
·系统总体结构 | 第36-38页 |
·通信协议设计 | 第38页 |
·安全终端应用 | 第38-42页 |
·基本下载模式 | 第39-41页 |
·基本播放模式 | 第41-42页 |
·密码协处理模式 | 第42页 |
·安全性分析与性能比较 | 第42-45页 |
·安全性 | 第42-43页 |
·密码算法性能 | 第43-44页 |
·方案比较 | 第44-45页 |
·本章小结 | 第45-46页 |
第3章 基于自然语义的信誉系统模型 | 第46-60页 |
·Computing With Words简介 | 第46-48页 |
·P2P典型全局信誉系统模型 | 第48-50页 |
·自然语义信誉系统模型 | 第50-53页 |
·模型定义 | 第50-51页 |
·模型工作流程 | 第51-53页 |
·WiiSE中应用实例 | 第53-59页 |
·系统架构 | 第53-54页 |
·详细工作流程 | 第54-57页 |
·方案安全性分析和性能比较 | 第57-59页 |
·小结 | 第59-60页 |
第4章 支持权利二次交易的DRM模型 | 第60-75页 |
·预备知识 | 第60-61页 |
·重加密方案(Re-Encryption) | 第60-61页 |
·基于身份的加密系统 | 第61页 |
·DRM方案介绍 | 第61-66页 |
·支持权利二次交易的DRM模型 | 第66-70页 |
·模型工作流程 | 第66-67页 |
·Group定义 | 第67页 |
·建立Group | 第67-68页 |
·加入Group | 第68页 |
·协商 | 第68-69页 |
·证书分割 | 第69-70页 |
·支付 | 第70页 |
·模型分析 | 第70-72页 |
·经济利益分析 | 第70-71页 |
·安全性分析 | 第71-72页 |
·WiiSE下DRM权利转让方案应用 | 第72-74页 |
·小节 | 第74-75页 |
第5章 半可信分布式网络中VoIP安全机制研究 | 第75-95页 |
·VoIP预备知识 | 第75-77页 |
·WiiSE中VoIP安全问题 | 第77-80页 |
·VoIP业务的安全模型 | 第77页 |
·VoIP业务的安全威胁 | 第77-79页 |
·VoIP业务的安全需求 | 第79-80页 |
·基于WiiSE网络的VoIP安全方案 | 第80-91页 |
·安全假设 | 第80-81页 |
·VoIP安全机制 | 第81-87页 |
·VoIP安全使用流程 | 第87-91页 |
·VoIP安全协议 | 第91-94页 |
·信令传输 | 第91页 |
·认证协议 | 第91-93页 |
·通信过程 | 第93页 |
·管理和计费交互 | 第93-94页 |
·小结 | 第94-95页 |
结论 | 第95-98页 |
致谢 | 第98-99页 |
参考文献 | 第99-108页 |
攻读博士学位期间发表的论文及科研成果 | 第108-109页 |