| 第一章 绪论 | 第9-18页 |
| 1.1 嵌入式INTERNET的概念及其特点 | 第9-10页 |
| 1.1.1 基本概念 | 第9页 |
| 1.1.1 主要特点 | 第9-10页 |
| 1.2 嵌入式INTERNET的研究背景、意义及应用前景 | 第10-12页 |
| 1.2.1 嵌入式Internet的研究背景 | 第10页 |
| 1.2.2 嵌入式Internet的研究意义及应用前景 | 第10-12页 |
| 1.2.2.1 嵌入式Internet的研究意义 | 第10-12页 |
| 1.2.2.2 嵌入式Internet的应用前景 | 第12页 |
| 1.3 嵌入式INTERNET的研究现状及关键问题 | 第12-15页 |
| 1.3.1 国内外投入研究的公司及其技术特点 | 第12-14页 |
| 1.3.2 嵌入式Internet中的关键问题 | 第14-15页 |
| 1.3.2.1 Internet接入问题 | 第14-15页 |
| 1.3.2.2 嵌入式Internet的安全问题 | 第15页 |
| 1.4 本文研究工作概要及章节安排 | 第15-17页 |
| 1.4.1 主要研究内容 | 第15-16页 |
| 1.4.1.1 以普通8BIT处理器为核心的嵌入式Internet的实现 | 第15-16页 |
| 1.4.1.2 嵌入式Internet安全问题的研究 | 第16页 |
| 1.4.2主要研究成果 | 第16页 |
| 1.4.3 章节安排 | 第16-17页 |
| 本章小结 | 第17-18页 |
| 第二章 嵌入式INTERNET的实现方案 | 第18-23页 |
| 2.1 引言 | 第18页 |
| 2.2 嵌入式INTERNET的实现方案分析 | 第18-20页 |
| 2.2.1 代理方案 | 第18-19页 |
| 2.2.2 使用嵌入式操作系统 | 第19页 |
| 2.2.3 直接实现方案 | 第19-20页 |
| 2.3 基于普通8位处理器的实现方法 | 第20-22页 |
| 2.3.1 网络接入问题 | 第20-21页 |
| 2.3.2、 发送数据的封装问题 | 第21页 |
| 2.3.3 接收数据的分析问题 | 第21-22页 |
| 本章小结 | 第22-23页 |
| 第三章 嵌入式INTERNET中TCP/IP协议的选择 | 第23-28页 |
| 3.1 引言 | 第23页 |
| 3.2 协议子集的构成分析 | 第23-25页 |
| 3.2.1、 链路层协议的选择 | 第23-24页 |
| 3.2.2、 网络层协议的选择 | 第24页 |
| 3.2.3、 传输层协议的选择 | 第24-25页 |
| 3.2.4、 应用层协议的选择 | 第25页 |
| 3.3 应用实例 | 第25-26页 |
| 3.4 本章小结 | 第26-28页 |
| 第四章 嵌入式INTERNET中TCP/IP协议的简化及其实现 | 第28-45页 |
| 4.1 引言 | 第28页 |
| 4.2 数据链路层协议的实现 | 第28-34页 |
| 4.2.1 IEEE802.3协议的实现 | 第28-32页 |
| 4.2.1.1、 应用实例 | 第30-32页 |
| 4.2.2 ARP及RARP协议的实现 | 第32-34页 |
| 4.3 网络层协议的实现 | 第34-37页 |
| 4.3.1 IP协议的实现 | 第34-35页 |
| 4.3.2 ICMP协议的实现 | 第35-37页 |
| 4.4 数据传输层协议的实现 | 第37-41页 |
| 4.4.1 TCP协议的简化及其实现 | 第37-41页 |
| 4.4.1.1、 使用简化的TCP状态机 | 第37-39页 |
| 4.4.1.2、 同时支持单个连接 | 第39页 |
| 4.4.1.3、 使用简单的确认机制 | 第39-41页 |
| 4.4.2 TCP协议的实现 | 第41页 |
| 4.5 应用层协议的实现 | 第41-43页 |
| 4.5.1 HTTP消息结构的分析 | 第41-42页 |
| 4.5.2 页面浏览的实现 | 第42-43页 |
| 本章小结 | 第43-45页 |
| 第五章 嵌入式INTERNET接入协议(EIAP)的设计 | 第45-52页 |
| 5.1 引言 | 第45页 |
| 5.2 对TCP/IP协议族的分析 | 第45-47页 |
| 5.2.1 以太网协议 | 第45-46页 |
| 5.2.2 IP协议 | 第46页 |
| 5.2.3 运输层协议 | 第46-47页 |
| 5.3 ANYNET支持的简化协议 | 第47-51页 |
| 5.4 应用情况 | 第51页 |
| 本章小结 | 第51-52页 |
| 第六章 嵌入式INTERNEt的网络安全分析 | 第52-59页 |
| 6.1 前言 | 第52页 |
| 6.2 嵌入式INTERNET面临的安全威胁 | 第52-53页 |
| 6.3 安全措施分析 | 第53-55页 |
| 6.3.1 基于网络分层结构的安全体系 | 第53-55页 |
| 6.3.2 基于密码学的安全结构 | 第55页 |
| 6.4 嵌入式INTERNET的安全需求 | 第55-58页 |
| 6.4.1 安全模型 | 第55-56页 |
| 6.4.2 密钥体制的选择 | 第56-58页 |
| 本章小结 | 第58-59页 |
| 第七章 嵌入式INTERNET安全协议(EIACP)的设计 | 第59-81页 |
| 7.1 前言 | 第59页 |
| 7.2 基本的通信协议 | 第59-61页 |
| 7.2.1 协议的参与者 | 第59-60页 |
| 7.2.2 协议的目的 | 第60页 |
| 7.2.3 通信过程所面临的威胁 | 第60-61页 |
| 7.3 会话协议的设计 | 第61-70页 |
| 7.3.1 基本的会话协议 | 第61-62页 |
| 7.3.2 可以抵抗Eve“已知明文语意攻击”的会话协议 | 第62-63页 |
| 7.3.3 带杂凑函数的会话协议 | 第63-65页 |
| 7.3.4 抵抗重播攻击的会话协议 | 第65-70页 |
| 7.4 会话密钥恢复协议的设计 | 第70-74页 |
| 7.4.1 两种功议的比较 | 第72-73页 |
| 7.4.2 对两种协议的攻击比较 | 第73-74页 |
| 7.4.3 密钥恢复协议的运行流程 | 第74页 |
| 7.5 会话密钥生成协议的设计 | 第74-78页 |
| 7.6 协议的其它问题 | 第78-80页 |
| 7.6.1 密钥问题 | 第78-80页 |
| 7.6.2 协议的运行条件 | 第80页 |
| 本章小结 | 第80-81页 |
| 第八章 安全协议中密码算法的设计 | 第81-94页 |
| 8.1 前言 | 第81-83页 |
| 8.1.1 接口要求 | 第81-82页 |
| 8.1.2 运行限制 | 第82页 |
| 8.1.3 密码学的要求 | 第82-83页 |
| 8.2 杂凑函数的设计 | 第83-87页 |
| 8.2.1 杂凑函数的设计思想 | 第83页 |
| 8.2.2 杂凑轮函数的设计方法 | 第83-84页 |
| 8.2.3 EIH的结构设计 | 第84页 |
| 8.2.4 EIh的设计 | 第84-87页 |
| 8.2.4.1 EIh的设计思想 | 第84-85页 |
| 8.2.4.2 EIh的总体结构 | 第85-86页 |
| 8.2.4.3 EIh中每轮的运算结构 | 第86-87页 |
| 8.2.4.4 每轮运算中函数h的设计 | 第87页 |
| 8.2.4.5 EIh的算法安全性分析 | 第87页 |
| 8.3 对称加密算法的设计 | 第87-93页 |
| 8.3.1 算法类型的选择 | 第87-88页 |
| 8.3.2 密码模式的选择 | 第88-91页 |
| 8.3.2.1 CBC模式的结构 | 第89-90页 |
| 8.3.2.2 CBC模式的填充结构 | 第90-91页 |
| 8.3.3 分组密码算法的设计 | 第91-93页 |
| 8.3.4 算法的安全性 | 第93页 |
| 本章小结 | 第93-94页 |
| 结束语 | 第94-95页 |
| 参考文献 | 第95-99页 |
| 附录A 本文应用的几个相关产品 | 第99-102页 |
| 一、 INTERNET联网控制模块ANYNET | 第99-100页 |
| 二、 网络监视仪NETSPY | 第100-101页 |
| 三、 S2I通信服务器 | 第101-102页 |
| 附录B 本文应用产品的查新报告 | 第102-117页 |
| 一、 ANYNET查新项目报告书 | 第102-110页 |
| 二、 NETSPY查新项目报告书 | 第110-117页 |
| 附录C 产品检验报告 | 第117-121页 |
| 致谢 | 第121-122页 |
| 博士期间发表的论文 | 第122页 |