首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

泛在网络环境下信息安全交互方案研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究背景第14-17页
        1.1.1 隔离技术研究现状第14-15页
        1.1.2 隐蔽通道研究现状第15-17页
        1.1.3 安全通信协议研究现状第17页
    1.2 本文研究的主要内容及意义第17页
    1.3 本文主要工作及组织结构第17-20页
第二章 基础知识第20-24页
    2.1 SHAMIR门限秘密共享机制第20-21页
        2.1.1 Shamir门限方案第20页
        2.1.2 拉格朗日插值定理第20-21页
    2.2 网络连接模式第21-22页
    2.3 协议属性第22-23页
        2.3.1 安全属性第22-23页
        2.3.2 抗攻击属性第23页
    2.4 本章小节第23-24页
第三章 信息安全交互模型与方案第24-34页
    3.1 网络隔离信息安全交互理论模型第24-28页
        3.1.1 理论模型第25页
        3.1.2 攻击模型第25-26页
        3.1.3 方案构造第26-28页
    3.2 C/S结构前后台信息安全交互模型第28-32页
        3.2.1 数据交互流程第29-31页
        3.2.2 数据格式定义第31-32页
    3.3 本章小结第32-34页
第四章 一种抗隐蔽通道的网络隔离通信方案第34-44页
    4.1 系统架构第34-35页
    4.2 通信流程第35-38页
    4.3 形式化描述第38-41页
    4.4 安全性分析第41-43页
    4.5 本章小结第43-44页
第五章 自定义数据安全通信协议第44-64页
    5.1 系统部署图/应用场景第44-45页
    5.2 自定义数据安全通信协议定义第45-46页
    5.3 实现实例第46-60页
        5.3.1 系统初始化阶段第47-49页
        5.3.2 实体身份鉴别阶段第49-52页
        5.3.3 信息传递阶段第52-58页
        5.3.4 断开连接阶段第58-60页
    5.4 协议属性分析第60-62页
        5.4.1 安全属性第60-61页
        5.4.2 抗攻击属性第61-62页
    5.5 本章小结第62-64页
第六章 结论第64-66页
附录第66-82页
    附录A 出厂状态绑定源代码第66-71页
    附录B 管理员登录源代码第71-75页
    附录C 删除管理员源代码第75-77页
    附录D 导出密钥源代码第77-81页
    附录E 管理员退出源代码第81-82页
参考文献第82-86页
致谢第86-88页
作者简介第88-89页

论文共89页,点击 下载论文
上一篇:基于Wishart随机矩阵的发射天线数目估计算法研究
下一篇:LTE-A系统中小区搜索算法研究