WiiSE网络应用安全技术研究
| 摘要 | 第1-9页 |
| Abstract | 第9-15页 |
| 第1章 绪论 | 第15-30页 |
| ·论文的研究意义 | 第15-17页 |
| ·WiiSE网络概述 | 第17-19页 |
| ·WiiSE网络应用安全问题 | 第19-27页 |
| ·终端安全问题 | 第21页 |
| ·网络相关安全问题 | 第21-22页 |
| ·WiiSE业务相关安全问题 | 第22-23页 |
| ·计费和管理相关安全问题 | 第23-24页 |
| ·WiiSE网络涉及的安全服务相关知识 | 第24-27页 |
| ·本文的研究问题和组织架构 | 第27-30页 |
| 第2章 安全终端平台设计 | 第30-46页 |
| ·预备知识 | 第30-34页 |
| ·EFI简介 | 第30-33页 |
| ·双核技术简介 | 第33-34页 |
| ·已有方案技术简介 | 第34-36页 |
| ·基于EFI的安全终端设计 | 第36-38页 |
| ·安全假设 | 第36页 |
| ·系统总体结构 | 第36-38页 |
| ·通信协议设计 | 第38页 |
| ·安全终端应用 | 第38-42页 |
| ·基本下载模式 | 第39-41页 |
| ·基本播放模式 | 第41-42页 |
| ·密码协处理模式 | 第42页 |
| ·安全性分析与性能比较 | 第42-45页 |
| ·安全性 | 第42-43页 |
| ·密码算法性能 | 第43-44页 |
| ·方案比较 | 第44-45页 |
| ·本章小结 | 第45-46页 |
| 第3章 基于自然语义的信誉系统模型 | 第46-60页 |
| ·Computing With Words简介 | 第46-48页 |
| ·P2P典型全局信誉系统模型 | 第48-50页 |
| ·自然语义信誉系统模型 | 第50-53页 |
| ·模型定义 | 第50-51页 |
| ·模型工作流程 | 第51-53页 |
| ·WiiSE中应用实例 | 第53-59页 |
| ·系统架构 | 第53-54页 |
| ·详细工作流程 | 第54-57页 |
| ·方案安全性分析和性能比较 | 第57-59页 |
| ·小结 | 第59-60页 |
| 第4章 支持权利二次交易的DRM模型 | 第60-75页 |
| ·预备知识 | 第60-61页 |
| ·重加密方案(Re-Encryption) | 第60-61页 |
| ·基于身份的加密系统 | 第61页 |
| ·DRM方案介绍 | 第61-66页 |
| ·支持权利二次交易的DRM模型 | 第66-70页 |
| ·模型工作流程 | 第66-67页 |
| ·Group定义 | 第67页 |
| ·建立Group | 第67-68页 |
| ·加入Group | 第68页 |
| ·协商 | 第68-69页 |
| ·证书分割 | 第69-70页 |
| ·支付 | 第70页 |
| ·模型分析 | 第70-72页 |
| ·经济利益分析 | 第70-71页 |
| ·安全性分析 | 第71-72页 |
| ·WiiSE下DRM权利转让方案应用 | 第72-74页 |
| ·小节 | 第74-75页 |
| 第5章 半可信分布式网络中VoIP安全机制研究 | 第75-95页 |
| ·VoIP预备知识 | 第75-77页 |
| ·WiiSE中VoIP安全问题 | 第77-80页 |
| ·VoIP业务的安全模型 | 第77页 |
| ·VoIP业务的安全威胁 | 第77-79页 |
| ·VoIP业务的安全需求 | 第79-80页 |
| ·基于WiiSE网络的VoIP安全方案 | 第80-91页 |
| ·安全假设 | 第80-81页 |
| ·VoIP安全机制 | 第81-87页 |
| ·VoIP安全使用流程 | 第87-91页 |
| ·VoIP安全协议 | 第91-94页 |
| ·信令传输 | 第91页 |
| ·认证协议 | 第91-93页 |
| ·通信过程 | 第93页 |
| ·管理和计费交互 | 第93-94页 |
| ·小结 | 第94-95页 |
| 结论 | 第95-98页 |
| 致谢 | 第98-99页 |
| 参考文献 | 第99-108页 |
| 攻读博士学位期间发表的论文及科研成果 | 第108-109页 |