首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信SSH协议的设计与实现

致谢第5-6页
摘要第6-7页
ABSTRACT第7页
1 引言第12-17页
    1.1 研究背景第12-13页
    1.2 国内外研究现状第13-15页
        1.2.1 网络安全协议的研究与发展第13页
        1.2.2 可信计算的研究与发展第13-14页
        1.2.3 形式化分析方法的研究与发展第14-15页
    1.3 研究内容与意义第15-16页
    1.4 章节安排第16-17页
2 SSH协议与可信计算的研究基础第17-29页
    2.1 SSH协议研究的密码学基础第17-20页
        2.1.1 对称密码体制第17页
        2.1.2 非对称密码体制第17-20页
        2.1.3 HASH算法第20页
    2.2 SSH协议第20-24页
        2.2.1 SSH协议简述第20-21页
        2.2.2 SSH协议结构第21-22页
        2.2.3 SSH安全连接建立过程第22-23页
        2.2.4 SSH协议的现有实现与应用第23-24页
    2.3 传统SSH协议面临的安全风险第24-26页
        2.3.1 协议设计存在安全缺陷第24-25页
        2.3.2 实现软件存在安全漏洞第25-26页
        2.3.3 通信终端存在安全隐患第26页
    2.4 可信计算与平台远程证明第26-28页
        2.4.1 平台完整性度量技术第26-27页
        2.4.2 可信平台远程证明技术第27-28页
    2.5 本章小结第28-29页
3 可信SSH协议的设计第29-34页
    3.1 设计目标与可行性分析第29页
    3.2 协议参与者的性质与约束假设第29-30页
    3.3 结构设计第30-33页
        3.3.1 总体架构第30-31页
        3.3.2 服务器获取凭据阶段第31页
        3.3.3 客户端获取凭据阶段第31-32页
        3.3.4 可信SSH连接建立阶段第32-33页
    3.4 本章小结第33-34页
4 可信SSH协议的实现第34-42页
    4.1 OPENSSH源码分析第34-38页
        4.1.1 版本协商阶段第35页
        4.1.2 算法协商阶段第35-36页
        4.1.3 密钥协商阶段第36-38页
        4.1.4 会话密钥使用阶段第38页
        4.1.5 数据包的传输过程第38页
    4.2 可信SSH连接建立的实现第38-41页
    4.3 本章小结第41-42页
5 安全性分析与验证第42-55页
    5.1 形式化分析第42-44页
        5.1.1 Crypto Verif原理与使用第42页
        5.1.2 Crypto Verif下可信SSH协议的验证第42-44页
    5.2 防范不同类型攻击能力的分析第44-48页
        5.2.1 防范利用协议设计缺陷的攻击第45-46页
        5.2.2 防范利用实现软件漏洞的攻击第46页
        5.2.3 防范利用终端安全隐患的攻击第46-47页
        5.2.4 分析总结第47-48页
    5.3 验证评估第48-54页
        5.3.1 防范利用漏洞攻击的实验第48-50页
        5.3.2 防范利用协议设计缺陷攻击的实验第50-53页
        5.3.3 防范利用终端安全隐患攻击的实验第53-54页
        5.3.4 连接效率评估第54页
    5.4 本章小结第54-55页
6 总结与展望第55-57页
    6.1 工作总结第55-56页
    6.2 不足与展望第56-57页
参考文献第57-60页
作者简历及攻读硕士学位期间取得的研究成果第60-62页
学位论文数据集第62页

论文共62页,点击 下载论文
上一篇:无线传感器网络节点定位技术研究
下一篇:基于区域分类与目标检测相融合的交通场景分析