第一章 引言 | 第1-15页 |
·课题背景 | 第12-13页 |
·课题任务和开发环境 | 第13页 |
·论文结构 | 第13-15页 |
第二章 服务元网络体系结构及其微通信元架构 | 第15-27页 |
·目前网络的特点及存在的缺陷 | 第15-17页 |
·层次结构的特点 | 第15页 |
·TCP/IP 协议存在的缺陷 | 第15-17页 |
·目前国内外相关网络体系结构的研究 | 第17-18页 |
·服务元网络体系结构 | 第18-24页 |
·服务元的分类模型 | 第18-20页 |
·服务元网络体系的节点模型 | 第20页 |
·层的地址和端地址 | 第20-21页 |
·服务元功能元素及服务 | 第21-22页 |
·服务元网络体系结构的优势 | 第22-24页 |
·层次网络体系结构向服务元网络体系结构的过渡 | 第24页 |
·微通信元系统构架 | 第24-27页 |
·微通信元系统构架参考模型 | 第25-26页 |
·微通信元系统架构中的网络地址 | 第26-27页 |
第三章 微通信元架构下的安全机制 | 第27-39页 |
·网络安全基本要素 | 第27页 |
·网络完全隐患 | 第27-29页 |
·网络安全中的关键技术 | 第29-32页 |
·密码技术 | 第29页 |
·对称密码技术 | 第29页 |
·非对称密码技术 | 第29页 |
·散列函数 | 第29-30页 |
·数字签名 | 第30页 |
·认证技术 | 第30-32页 |
·虚电路机制 | 第32-37页 |
·虚电路操作方式和虚电路结构 | 第32-33页 |
·虚电路操作方式 | 第32-33页 |
·虚电路结构 | 第33页 |
·虚电路的设计 | 第33-36页 |
·虚电路的建立 | 第33-35页 |
·虚电路的维护 | 第35页 |
·虚电路的撤销 | 第35-36页 |
·基于虚电路的结构对地址伪装的解决 | 第36页 |
·基于虚电路的结构对洪水(DOS)攻击的解决方案 | 第36-37页 |
·认证和加解密机制 | 第37-39页 |
·认证服务元 | 第38页 |
·安全净荷服务元 | 第38-39页 |
第四章 安全净菏服务元和认证服务元的概要设计 | 第39-50页 |
·微通信架构的总体模型 | 第39-41页 |
·服务数据元SDU 包格式设计 | 第41-42页 |
·包的分类 | 第41页 |
·包格式 | 第41-42页 |
·认证服务元概要设计 | 第42-46页 |
·认证服务元通信模型 | 第42-43页 |
·认证服务元的数据包格式 | 第43-44页 |
·认证服务元的工作模式 | 第44-45页 |
·认证服务元的处理过程 | 第45-46页 |
·安全净荷服务元的概要设计 | 第46-50页 |
·安全净荷服务元的通信模型 | 第46-47页 |
·安全净荷服务元的的数据包格式 | 第47-48页 |
·安全净荷服务元的工作模式 | 第48-49页 |
·安全净荷服务元的处理 | 第49-50页 |
第五章 安全净菏服务元和认证服务元的详细设计和实现 | 第50-68页 |
·认证服务元的详细设计 | 第50-53页 |
·认证服务元详细设计思想 | 第50-51页 |
·认证服务元的详细设计 | 第51-53页 |
·发送数据 | 第51-52页 |
·接收数据 | 第52-53页 |
·安全净荷服务元的详细设计 | 第53-57页 |
·安全净荷服务元详细设计思想 | 第53-55页 |
·安全净荷服务元详细设计 | 第55-57页 |
·发送数据 | 第55-56页 |
·接收数据 | 第56-57页 |
·主要数据结构 | 第57-62页 |
·主要函数 | 第62-68页 |
第六章 系统测试 | 第68-72页 |
·测试环境 | 第68页 |
·测试内容 | 第68-69页 |
·测试结果 | 第69-71页 |
·对微通信元系统接入控制的测试结果 | 第69页 |
·对安全服务元的测试结果 | 第69-71页 |
·测试结论 | 第71-72页 |
第七章 结束语 | 第72-74页 |
·工作总结 | 第72页 |
·项目创新性及系统特点 | 第72-73页 |
·系统的完善和进一步扩展 | 第73-74页 |
参考文献 | 第74-76页 |
个人简历 | 第76页 |