空间网络安全关键技术研究
摘要 | 第1-14页 |
Abstract | 第14-20页 |
第一章 绪论 | 第20-40页 |
·空间网络概述 | 第20-28页 |
·基本概念 | 第20-21页 |
·网络特点 | 第21-23页 |
·典型应用 | 第23-25页 |
·研究现状 | 第25-28页 |
·空间网络中的安全问题 | 第28-36页 |
·研究意义 | 第29-31页 |
·关键的安全技术 | 第31-34页 |
·现有研究工作及其不足 | 第34-36页 |
·本文研究内容与结构安排 | 第36-40页 |
·研究内容 | 第36-38页 |
·结构安排 | 第38-40页 |
第二章 未来空间网络架构 | 第40-60页 |
·空间应用的组网需求 | 第40-47页 |
·对地观测 | 第41-42页 |
·导航定位 | 第42-43页 |
·通信 | 第43-44页 |
·网络融合 | 第44-46页 |
·综合军事应用需求 | 第46-47页 |
·空天地一体化网络的研究现状 | 第47-50页 |
·美国 | 第48-49页 |
·欧洲 | 第49-50页 |
·我国 | 第50页 |
·空间网络架构 | 第50-59页 |
·一体化空间网络模型 | 第50-56页 |
·网络协议 | 第56-59页 |
·本章小结 | 第59-60页 |
第三章 空间网络安全体系结构 | 第60-84页 |
·网络安全体系结构概述 | 第60-62页 |
·基本概念 | 第60-61页 |
·研究现状 | 第61-62页 |
·空间网络安全需求 | 第62-68页 |
·安全威胁分析 | 第62-65页 |
·安全需求分析 | 第65-68页 |
·空间网络安全体系的框架结构 | 第68-78页 |
·安全保障体系 | 第68-71页 |
·安全协议体系 | 第71-73页 |
·安全机制分析 | 第73-78页 |
·密码学基础-基于身份的密码学 | 第78-83页 |
·基本概念 | 第78-80页 |
·典型方案 | 第80-81页 |
·多PKG 下的典型方案 | 第81-83页 |
·本章小结 | 第83-84页 |
第四章 空间网络安全路由技术研究 | 第84-118页 |
·路由与安全路由技术概述 | 第84-90页 |
·空间网络路由组成 | 第84-86页 |
·空间网络路由技术 | 第86-87页 |
·安全路由技术 | 第87-88页 |
·跨层设计的路由技术 | 第88-90页 |
·卫星网络安全路由协议 | 第90-105页 |
·系统模型 | 第91-92页 |
·协议描述 | 第92-99页 |
·安全性分析 | 第99-100页 |
·路由性能评价 | 第100-105页 |
·临近空间网络安全路由协议 | 第105-117页 |
·系统模型 | 第105-107页 |
·协议设计 | 第107-112页 |
·路由性能评价 | 第112-117页 |
·本章小结 | 第117-118页 |
第五章 空间网络安全切换技术研究 | 第118-150页 |
·切换与安全切换技术概述 | 第118-124页 |
·移动性管理技术 | 第118-120页 |
·空间网络切换技术 | 第120-122页 |
·安全切换技术 | 第122-124页 |
·空间网络安全接入与通信方案 | 第124-136页 |
·网络模型 | 第124-127页 |
·安全接入机制 | 第127-130页 |
·安全通信的建立过程 | 第130-134页 |
·安全性分析 | 第134-135页 |
·性能分析 | 第135-136页 |
·空间网络安全切换方案 | 第136-148页 |
·水平切换模型 | 第137-139页 |
·基于预认证的快速切换算法 | 第139-143页 |
·卫星-临近空间网络垂直切换模型 | 第143-144页 |
·垂直切换方案 | 第144-146页 |
·切换性能分析 | 第146-148页 |
·本章小结 | 第148-150页 |
第六章 空间网络安全传输控制技术研究 | 第150-172页 |
·安全传输协议概述 | 第150-154页 |
·安全传输协议 | 第150-152页 |
·安全隧道框架分析 | 第152-154页 |
·空间网络传输层安全协议研究 | 第154-167页 |
·TLS 协议概述 | 第154-157页 |
·基于IBC 的TLS 握手协议 | 第157-161页 |
·安全性分析 | 第161-162页 |
·协议性能分析 | 第162-167页 |
·安全传输系统的设计与实现 | 第167-171页 |
·系统设计 | 第167-169页 |
·系统实现 | 第169-171页 |
·本章小结 | 第171-172页 |
第七章 空间网络密钥管理技术研究 | 第172-198页 |
·密钥管理技术概述 | 第172-177页 |
·公钥管理 | 第173-174页 |
·对称密钥管理 | 第174页 |
·组密钥管理 | 第174-177页 |
·空间网络公钥和对称密钥管理方案 | 第177-182页 |
·公钥管理方案 | 第177-181页 |
·对称密钥管理方案 | 第181-182页 |
·空间网络组密钥管理方案 | 第182-196页 |
·组播通信架构 | 第183-184页 |
·设计思想 | 第184-185页 |
·方案描述 | 第185-191页 |
·安全性分析 | 第191-192页 |
·性能分析 | 第192-196页 |
·本章小结 | 第196-198页 |
结束语 | 第198-202页 |
致谢 | 第202-204页 |
参考文献 | 第204-220页 |
作者在学期间取得的学术成果 | 第220-221页 |
作者在学期间参与的主要科研项目 | 第221-222页 |
附录A 文中使用的基于身份的密码学方案 | 第222-227页 |
A.1 基于身份的加密方案 | 第222页 |
A.2 基于身份的签名方案 | 第222-223页 |
A.3 基于身份的认证密钥协商协议 | 第223页 |
A.4 基于身份的签密方案 | 第223-224页 |
A.5 基于身份的多接收者签密方案 | 第224-225页 |
A.6 多PKG 下基于身份的签密方案 | 第225-226页 |
A.7 多PKG 下基于身份的认证密钥协商协议 | 第226-227页 |
附录B 安全传输系统中安全连接的建立 | 第227-229页 |