首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

宽带无线IP网络中的密钥交换协议

第一章 绪论第1-9页
   ·宽带无线IP网络的安全第7页
   ·密钥交换协议及其研究现状第7-8页
   ·内容安排第8-9页
第二章 认证的密钥交换协议第9-14页
   ·密钥交换协议简介第9页
   ·基于单钥体制的密钥交换第9-10页
   ·基于双钥体制的密钥交换协议第10-11页
   ·基于混合体制的密钥交换第11-13页
     ·Diffie-Hellman密钥交换协议第11-12页
     ·EKE协议第12页
     ·PAK协议第12-13页
   ·密钥交换协议研究重点第13-14页
第三章 INTERNET密钥交换协议-IKE第14-21页
   ·IKE概述第14-15页
   ·协议中用到的符号第15-16页
   ·IKE交换中的阶段和模式第16-20页
     ·使用签名认证的IKE第一阶段第17页
     ·使用共享密钥认证的IKE第一阶段第17-18页
     ·第二阶段-快速模式第18-19页
     ·密钥材料的产生第19-20页
   ·小结第20-21页
第四章 IKEV2第21-28页
   ·IKEv2概述第21-22页
   ·协议中用到的符号第22页
   ·IKE初始交换第22-23页
   ·CREATE_CHILD_SA交换第23-24页
   ·INFORMATIONAL交换第24页
   ·IKE_SA的认证第24-25页
   ·EAP方式第25页
   ·密钥材料的产生第25-27页
     ·IKE_SA密钥材料的产生第26页
     ·CHILD_SA密钥材料的产生第26-27页
   ·IKEv2对IKEv1的改进第27-28页
第五章 宽带无线IP网络中的密钥交换协议-WIKE第28-35页
   ·协议设计要求第28-29页
   ·IKEv2分析第29-30页
   ·WIKE第30-32页
     ·协议设计思想第30页
     ·协议描述第30-31页
     ·别名的实现第31-32页
   ·协议分析第32-34页
     ·安全性分析第32-33页
     ·性能分析第33-34页
   ·小结第34-35页
第六章 协议逻辑分析第35-43页
   ·WK逻辑简介第35-37页
     ·WK逻辑的语法第35-36页
     ·主要推理规则和公理第36-37页
   ·协议分析第37-43页
     ·协议抽象分析第37-38页
     ·前提条件第38-40页
     ·认证目标第40页
     ·协议证明第40-43页
第七章 NS-2下协议的仿真第43-51页
   ·NS-2介绍第43-46页
     ·运行环境第43页
     ·语言支持第43页
     ·NS-2组成模块第43-45页
     ·功能示意图第45页
     ·NS-2的使用第45-46页
   ·协议仿真第46-51页
     ·中间网络的生成第46页
     ·通信量的产生第46-47页
     ·NS-2的扩展第47-48页
     ·中间网络拓扑示意图第48页
     ·仿真过程第48-49页
     ·仿真结果分析第49-51页
结束语第51-52页
致谢第52-53页
参考文献第53-56页
在读期间的研究成果第56页

论文共56页,点击 下载论文
上一篇:水气两相流动的数字图像测量方法及应用研究
下一篇:三值光计算机关键部件的研究--编码、解码器和逻辑运算器设计与实验之一