基于身份的移动IP注册协议研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第1章 绪论 | 第7-11页 |
·论文研究背景 | 第7-8页 |
·课题研究现状 | 第8-10页 |
·本文主要工作 | 第10页 |
·论文结构安排 | 第10-11页 |
第2章 移动IP 注册协议分析 | 第11-28页 |
·移动IP 概述 | 第11-12页 |
·移动IP 的产生 | 第11页 |
·移动IP 的特点 | 第11-12页 |
·移动IP 的基本原理 | 第12-15页 |
·移动IP 的基本术语 | 第12-14页 |
·移动IP 的工作机制 | 第14-15页 |
·移动IP 注册 | 第15-22页 |
·注册消息 | 第15-19页 |
·注册认证扩展 | 第19-20页 |
·注册过程 | 第20-22页 |
·移动IP 注册安全性分析 | 第22-27页 |
·移动IP 注册过程中遭受的安全攻击 | 第22-24页 |
·针对注册过程中遭受的安全攻击所采取的对策 | 第24-26页 |
·移动IP 注册协议的安全目标 | 第26-27页 |
·本章小结 | 第27-28页 |
第3章 公钥密码体制 | 第28-36页 |
·公钥密码体制概述 | 第28-31页 |
·公钥密码体制的核心思想 | 第28-29页 |
·公钥密码体制的基本用途 | 第29-31页 |
·公钥密码体制的分类 | 第31页 |
·基于身份的密码体制 | 第31-34页 |
·基于身份密码体制的提出动机 | 第31-33页 |
·基于身份签名方案的概念模型 | 第33-34页 |
·基于身份签名方案的安全模型 | 第34页 |
·本章小结 | 第34-36页 |
第4章 移动IP 注册协议的构造和证明 | 第36-51页 |
·基于身份的签名方案和密钥协商方案的构造 | 第36-37页 |
·基于身份的签名方案 | 第36页 |
·基于身份的密钥协商方案 | 第36-37页 |
·基于身份的移动IP 注册协议 | 第37-41页 |
·协议的设计原则 | 第37页 |
·符号表示 | 第37-38页 |
·协议描述 | 第38-41页 |
·协议安全性分析 | 第41-50页 |
·用PCL 逻辑语言对新协议进行形式化安全证明 | 第41-46页 |
·基于攻击模型的安全性分析 | 第46-48页 |
·与现有协议的分析比较 | 第48-50页 |
·本章小结 | 第50-51页 |
第5章 移动IP 注册协议的仿真和性能分析 | 第51-58页 |
·NS2 简介 | 第51-52页 |
·NS2 初始设置 | 第52-54页 |
·初始参数设置 | 第52页 |
·仿真场景的搭建 | 第52-54页 |
·仿真过程描述 | 第54页 |
·基本场景一中的性能仿真分析 | 第54-57页 |
·注册时延比较 | 第55-56页 |
·注册消息的大小 | 第56页 |
·MN 端的计算量 | 第56-57页 |
·复杂场景二中的性能仿真分析 | 第57页 |
·本章小结 | 第57-58页 |
第6章 结论 | 第58-59页 |
致谢 | 第59-60页 |
参考文献 | 第60-64页 |
攻读硕士学位期间发表的论文及科研情况 | 第64页 |