| 摘要 | 第5-7页 |
| ABSTRACT | 第7-8页 |
| 绪论 | 第12-21页 |
| 1.1 E-LEARNING | 第12-14页 |
| 1.1.1 E-Learning 简介 | 第12-13页 |
| 1.1.2 E-Learning 发展历史及现状 | 第13页 |
| 1.1.3 E-Learning 优势 | 第13-14页 |
| 1.2 网络安全问题分析 | 第14-17页 |
| 1.2.1 Internet 的主要威胁 | 第15页 |
| 1.2.2 网络存在的安全隐患和漏洞 | 第15-16页 |
| 1.2.3 网络安全防范主要考虑的安全对象和安全机制 | 第16-17页 |
| 1.3 远程教育安全问题 | 第17-19页 |
| 1.3.1 客观存在的远程教育系统的网络安全问题 | 第17-18页 |
| 1.3.2 主观存在的远程教育系统的网络安全问题 | 第18-19页 |
| 1.4 常见的校园网网络安全解决方案 | 第19页 |
| 1.4.1 基本防护体系(包过滤防火墙+NAT+计费) | 第19页 |
| 1.4.2 标准防护体系(包过滤防火墙+NAT+计费+代理+VPN) | 第19页 |
| 1.4.3 强化防护体系(包过滤+NAT+计费+代理+VPN+网络安全检测+监控) | 第19页 |
| 1.5 总结 | 第19-21页 |
| 第二章 组播 | 第21-36页 |
| 2.1 组播 | 第21-30页 |
| 2.1.1 组播网络的体系结构 | 第21-26页 |
| 2.1.2 组播转发 | 第26-27页 |
| 2.1.3 组播协议 | 第27-30页 |
| 2.2 IP 组播技术的应用 | 第30-31页 |
| 2.2.1 点对多点应用 | 第30页 |
| 2.2.2 多点对点的应用 | 第30页 |
| 2.2.3 多点对多点的应用 | 第30-31页 |
| 2.3 IP 组播中存在的问题与发展 | 第31-34页 |
| 2.3.1 网络的异构性导致组播的复杂性 | 第31页 |
| 2.3.2 组播的安全问题根源 | 第31-32页 |
| 2.3.3 组播通信的安全性 | 第32-34页 |
| 2.4 如何构建支持组播协议的校园网 | 第34-35页 |
| 2.5 总结 | 第35-36页 |
| 第三章 E-LEARNING 远程教育中的安全问题及解决方案 | 第36-52页 |
| 3.1 密钥管理 | 第36-39页 |
| 3.1.1 密钥管理安全性分析及设计原则 | 第36-38页 |
| 3.1.2 安全可靠的组播密钥管理系统的体系结构 | 第38-39页 |
| 3.2 数字指纹技术 | 第39-49页 |
| 3.2.1 数字版权问题 | 第39-40页 |
| 3.2.2 数字指纹的功能、特征及分类 | 第40-41页 |
| 3.2.3 数字指纹的模型及实现 | 第41-43页 |
| 3.2.4 数字指纹的攻击及编码分析 | 第43-47页 |
| 3.2.5 数字指纹在版权保护中的应用 | 第47-48页 |
| 3.2.6 研究方向 | 第48-49页 |
| 3.3 数据源认证 | 第49-51页 |
| 3.3.1 数据源认证的主要问题 | 第49页 |
| 3.3.2 IP 组播源认证的应用需求及设计原则 | 第49-50页 |
| 3.3.3 不可否认数据源认证 | 第50-51页 |
| 3.4 总结 | 第51-52页 |
| 第四章 系统框图 | 第52-63页 |
| 4.1 系统用户需求分析 | 第52-55页 |
| 4.1.1 用户需求 | 第52页 |
| 4.1.2 模块设计 | 第52-54页 |
| 4.1.3 管理员帐号管理 | 第54-55页 |
| 4.2 主要设计思想 | 第55页 |
| 4.3 功能需求 | 第55-56页 |
| 4.4 数据流程图 | 第56-57页 |
| 4.5 系统总体结构设计 | 第57-62页 |
| 4.5.1 系统总框图 | 第57页 |
| 4.5.2 资源库 | 第57-58页 |
| 4.5.3 资源库管理系统 | 第58页 |
| 4.5.4 教学系统 | 第58-60页 |
| 4.5.5 组播系统 | 第60-61页 |
| 4.5.6 专业教学点 | 第61页 |
| 4.5.7 专业学习点 | 第61-62页 |
| 4.5.8 自由学员 | 第62页 |
| 4.6 总结 | 第62-63页 |
| 第五章 E-LEARNING 远程教育安全管理模型 | 第63-84页 |
| 5.1 解决方案 | 第63-68页 |
| 5.1.1 当前情况分析 | 第63-64页 |
| 5.1.2 解决方案 | 第64-68页 |
| 5.2 组播技术实现 | 第68-69页 |
| 5.2.1 组播地址的获取 | 第68-69页 |
| 5.2.2 网络环境对组播的支持 | 第69页 |
| 5.2.3 组播选路 | 第69页 |
| 5.3 组播安全 | 第69-82页 |
| 5.3.1 组密钥管理 | 第69-75页 |
| 5.3.2 数字版权管理 | 第75-78页 |
| 5.3.3 组播源认证 | 第78-82页 |
| 5.4 总结 | 第82-84页 |
| 总结 | 第84-85页 |
| 6.1 主要结论 | 第84页 |
| 6.2 研究展望 | 第84-85页 |
| 参考文献 | 第85-87页 |
| 致谢 | 第87-88页 |
| 攻读硕士学位期间已发表或录用的论文 | 第88页 |