首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

因特网通信子网典型路由协议的安全性研究

摘要第8-10页
Abstract第10-12页
缩略语表第16-20页
第1章 绪论第20-27页
    1.1 本项研究的背景第20-22页
    1.2 本论文的研究内容与特点第22-23页
    1.3 本论文的主要成果第23-25页
    1.4 本文的组织结构第25-27页
第2章 因特网的安全性分析第27-48页
    2.1 引言第27页
    2.2 网络体系结构、带外信令与网络平台安全第27-29页
    2.3 网络的自治系统(AS)及边界安全第29-30页
    2.4 通信子网安全问题浅析及论文主要研究对象界定第30-33页
        2.4.1 狭义AS典型实例——通信子网安全问题分析第30-31页
        2.4.2 广义AS典型实例——资源子网安全问题分析第31-32页
        2.4.3 对本论文主要研究对象的界定第32-33页
    2.5 BGP安全问题第33-37页
        2.5.1 BGP基本原理第33-35页
        2.5.2 BGP安全问题第35-37页
    2.6 OSPF安全第37-38页
        2.6.1 OSPF介绍第37页
        2.6.2 OSPF安全问题第37-38页
    2.7 相关工作进展第38-46页
        2.7.1 域间路由协议BGP安全的相关工作第38-45页
        2.7.2 域内路由协议OSPF安全的相关工作第45-46页
    2.8 待解决的问题第46页
    2.9 本章小结第46-48页
第3章 基于关键节点的域间路由安全机制第48-60页
    3.1 引言第48页
    3.2 经典方案验证机制分析第48-50页
    3.3 基于关键节点的安全路由第50-57页
        3.3.1 关键节点的定义第50-53页
        3.3.2 安全验证机制第53-57页
    3.4 分析与实验第57-59页
        3.4.1 安全性分析第57-58页
        3.4.2 网络收敛性能分析第58页
        3.4.3 证书规模第58-59页
    3.5 本章小结第59-60页
第4章 穿越自治系统联盟的域间路由安全第60-77页
    4.1 引言第60页
    4.2 BGP典解决方案S-BGP认证模式第60-61页
    4.3 SE-BGP解决方案第61-64页
        4.3.1 Rich-Club现象第61页
        4.3.2 AS联盟第61-62页
        4.3.3 TTM第62-63页
        4.3.4 SE-BGP第63页
        4.3.5 安全漏洞第63-64页
    4.4 SCA-BGP安全机制第64-71页
        4.4.1 CAHS结构分析第65页
        4.4.2 护照证书签证第65-67页
        4.4.3 主动攻击防御机制第67-71页
    4.5 方案分析第71-76页
        4.5.1 安全性分析第71-72页
        4.5.2 可扩展性分析第72-75页
        4.5.3 网络收敛性第75-76页
    4.6 本章小结第76-77页
第5章 基于分布式多关键节点协同的域间路由安全第77-93页
    5.1 引言第77页
    5.2 待解决问题第77-78页
    5.3 基于分布式多关键节点协同的域间路由安全机制第78-87页
        5.3.1 分布式多关键节点结构DMHS第78-81页
        5.3.2 DTTM第81-82页
        5.3.3 关键节点的失效修复机制及其健壮性第82-84页
        5.3.4 关键节点之间的监管和激励第84-86页
        5.3.5 CS-BGP第86-87页
    5.4 实验和分析第87-91页
        5.4.1 方案的安全性评估第87-88页
        5.4.2 可扩展性第88-90页
        5.4.3 网络收敛性第90-91页
    5.5 本章小结第91-93页
第6章 OSPF安全第93-106页
    6.1 引言第93页
    6.2 区域结构第93-94页
    6.3 OSPF安全解决方案第94-102页
        6.3.1 三层等级结构第94-95页
        6.3.2 基于哈希函数的密钥链生成第95-96页
        6.3.3 密钥分配第96-100页
        6.3.4 安全通信第100-102页
    6.4 方案分析第102-105页
        6.4.1 安全性第102-103页
        6.4.2 存储量第103页
        6.4.3 系统开销和实时性第103-105页
    6.5 本章小结第105-106页
第7章 总结和展望第106-109页
    7.1 主要研究成果第106-107页
    7.2 进一步研究工作与展望第107-109页
致谢第109-111页
参考文献第111-119页
攻读博士学位期间发表的论文及科研成果第119-120页
    读博期间论文发表情况第119页
    读博期间参与的科研项目第119-120页

论文共120页,点击 下载论文
上一篇:卡波氏肉瘤的基础研究与临床
下一篇:主客体作用构建分子纳米载体:从预组装到细胞内原位组装