一、组播安全及其改进的源认证(论文文献综述)
谢士昭[1](2012)在《基于数字水印的组播源认证方法》文中研究说明随着通信技术和Internet的快速发展,组播技术得到了很好的发展,但是随之产生的安全问题也日益突出,其中最需要解决的是组播源认证问题,数字水印技术的发展为这一问题提供了很好的解决方法。本文针对组播网络的特点,采用数字水印技术解决组播源认证问题,并对数字水印技术的安全性和可恢复性进行相应的改进。本文的主要工作如下:(1)提出了一种基于数字水印的组播源认证方法,该方法通过对目前的数字水印方法进行改进实现了组播源认证。通过引入公钥密码系统,将代表图像内容的信息通过公钥密码系统加密的方法实现图像内容和图像所有者之间的联系,解决了组播源认证的身份认证问题;通过修改特征提取方法,在认证阶段能够仅通过嵌入的水印信息完成认证,实现了盲检测,提高了认证系统的安全性。最后通过仿真实验验证基于数字水印的组播源认证方法的有效性。(2)提出了一种基于多特征提取的数字水印方法,该方法将空间域的边缘特征和频域的DCT系数对之间关系特征结合起来作为水印信息,这样得到的水印信息能更全面的代表图像本身内容,避免了由于单一特征攻击所造成的认证失败。实验仿真结果表明,该方法在保证不可见性的前提下,对正常图像处理有很好的鲁棒性,而对恶意的篡改攻击具有很好的识别定位能力。(3)提出了一种基于块间关系系数的自嵌入数字水印方法,该方法引入水印嵌入强度,使每个图像块的水印嵌入强度得到合理的控制,保证嵌入水印图像的不可见性;另外该方法提出利用图像块间关系系数作为自嵌入水印的方法,从图像块量化系数中提取出内容向量,以两个有联系图像块内容向量之间的关系作为水印信息,以此水印信息作为篡改图像自恢复的依据,这种自嵌入水印方法缩小了水印的嵌入容量,通过实验仿真验证该方法在保证不可见性的前提下,提高了篡改图像的恢复质量。
吴昊天[2](2012)在《IPv6安全组成员管理技术研究与应用》文中认为随着IPv6网络技术的不断扩展和完善,以及组播应用的逐渐推广,对复杂互联网环境下的组播安全提出了更高的要求,其中一个关键点就是对组成员的安全管理。当前组播技术研究在IPv4网络环境下已经比较成熟,然而,针对IPv6安全组成员管理技术的研究与应用还处在起步阶段,相关的协议和标准尚未形成统一。本文正是针对这一领域,研究新一代可信任互联网下的组成员管理技术,实现组播提供者对组成员的安全管理。本文在深入研究动态门限秘密共享方案的基础上,提出了基于门限的组密钥管理方案,并基于IPv6网络环境下,针对组播应用过程中的关键环节——组播接收者访问控制提出了相应的解决方案,在实现安全组播的同时,还能够减少因组成员频繁加入或退出组播系统对网络性能造成的影响。本文主要研究工作如下:1.适用于局域网等共享介质下的基于门限的组成员密钥管理与访问控制方案。针对局域网等共享介质环境下组播密钥的泄露容易给整个组通信造成泄密的风险,采用Shamir门限加密的思想,提出一种非对称单对多组通信密钥分配及加解密实施方案GKMT,在实现局域网下访问控制的同时,使组成员在持有不同解密密钥的情况下也可还原组播数据;并通过增加子组密钥控制器扩展原方案——LGKMT方案,使其适用于大规模组播应用环境。2.组播用户安全控制系统SCMC。针对当前IPv6网络环境下组播系统缺乏安全有效的组成员管理,提出一种适用于组播环境下的身份认证方案ISMC和一种适用于IPv6网络环境下的频道访问控制方案EAP-OTP,并结合LGKMT方案共同构成了IPv6组播用户安全控制系统SCMC;该系统可以在用户登录及频道访问过程中对访问者行为进行安全有效的管控,规定了合法用户的权限,避免了非法用户恶意占用组播资源以及攻击者对组播系统的破坏。3.针对上述的SCMC系统,给出了该系统的软件设计及实现过程。分别从服务器端、接入路由器端及客户端详细描述了SCMC系统的软件实现方法与步骤,从面向对象的角度给出了变量的说明与函数的功能介绍;并通过状态图的方式重点分析了SCMC系统中EAP-OTP方案的实现方式。最后通过对安全组播实验系统的测试,验证了安全组成员管理的主要技术方法;并在中国教育科研网CERNET2上试用通过。
杜晓强[3](2012)在《组播密钥管理方案研究》文中研究说明组播密钥管理是安全组播的核心,研究组播密钥管理对保证组播通信的安全性具有重要意义。针对组播通信在不同网络环境下的应用特点,本文分别对集中式、分散式和分布式的组播密钥管理方案进行了研究,主要研究成果如下:1、基于成员特征值的组播密钥管理方案研究。首先,利用Pour类方案中组成员存储其他成员特征值的逆这一条件,首次给出针对该类方案的共谋攻击方法;其次,基于成员特征值提出了新的集中式组播密钥管理方案,新方案不仅具有前向安全性和后向安全性,而且抵抗共谋攻击,其中成员加入和离开时组成员自行计算更新密钥,组密钥管理器(GKC)的通信量(发送更新消息的次数)为2和log2n (n为组成员数量),与具有同等安全性的SKDC方案和LKH方案相比,虽然成员的计算量有所增加,但GKC的通信量显着降低;最后,针对大型组播安全通信的需求,基于成员特征值设计了一种分散式组播密钥管理方案,解决了Saroit方案不能抵抗共谋攻击的问题,与Iolus方案相比,组成员计算量较大,但成员离开时子组密钥管理器(SGKC)的通信量从m-1降为log2m (m为子组成员数量)。2、基于成员隶属关系的组播密钥管理方案研究。针对普适的分散式方案不适用于组成员具有上下级关系的组播通信环境的问题,提出了基于成员隶属关系的分散式组播密钥管理方案,该方案基于成员隶属关系构造等级树结构;在此基础上,通过单向密钥链建立上下层访问关系,并利用逻辑密钥树结构管理最底层组密钥,依据隶属关系特点更新层间密钥和子组密钥;方案具有前向安全性与后向安全性,不存在单点失效问题,并且通过增加密钥存储量保证隶属关系范围内的组播安全通信,GKC和SGKC的密钥存储量分别为2N+1(N为最底层分组的数量)和‖Ti‖+2(‖Ti‖为最底层组成员的数量)。3、适用于Ad hoc网络的分布式组播密钥管理方案研究。针对μBD协议不能解决组密钥认证的问题,基于椭圆曲线密码体制给出了一种具有认证功能的动态组密钥协商协议,其中每个组成员的密钥存储量为5,计算量为7次标量乘和1次逆运算,消息广播总次数为2n,成员加入更新共需5次消息广播和n4次消息单播,成员离开更新共需4次消息广播;与μBD协议相比,该协议的协商轮数仍为两轮,在成员诚实执行协议条件下,不仅能够抵抗被动攻击,还能够抵抗主动攻击,同时满足前向安全、后向安全、完善前向保密等安全性要求;与具有同等安全性的冯协议(发起者的密钥存储量为3,其他成员的存储量为2,初始化阶段时每个成员的计算量为n-1个标量乘,消息广播总次数为n+1,成员加入和离开时消息广播总次数分别为n+3和n)相比,组成员的密钥存储量和消息广播总次数稍大,但计算量和成员离开更新消息发送次数与成员数量无关。
何志勇,赵春生[4](2010)在《安全组播来源认证性能分析》文中指出组播技术可以为群组成员提供安全高效的群组通讯,出于安全需要对来源进行认证,来源认证的性能直接影响组播方案的性能。文章讨论了组播系统的安全性,对密钥管理方案进行了讨论,分析了Cannetti等人提出的利用MAC概念的组播来源的认证方法,并对该方法的性能进行了定量分析。分析结果对于评价安全组播来源认证方法的性能具有一定的参考意义。
靳京[5](2010)在《无线传感器网络移动组播QoS安全追踪算法研究》文中认为作为无线传感器网络(Wireless Sensor Network, WSN)的重要应用之一,目标追踪广泛应用于战场监控、环境监测、医疗救助、交管控制,以及生物追踪等各个领域。在传感器追踪网络(Wireless Sensor Tracking Network, WSTN)中,数据聚集通常是由当地的环境事件驱动,并需要为空间约束来协调操控活动的对象。为了连续监测一个移动的实体,传感器网络必须保持一个活动的传感器组以和该实体相同的速度移动。因而传感器网络追踪算法应该具有良好的时空特性,以组播通信协议Mobicast为代表的移动组播技术恰恰满足了这一需求。大多数传感器网络目标追踪应用对组播性能的服务质量(Quality of Service, QoS)有着较高的要求。然而包括Mobicast在内,现有组播算法和协议主要集中在网络某些局部性能方面的提高,少有对于全局QoS及其安全性的论述,导致顾此失彼,因小失大,无法从整体上得到QoS最优的方案。同时由于无法满足网络规模、安全性等一些重要指标而变得难以推行。因此,本论文在Mobicast协议基础上,采用动态分簇和节点状态自感知技术,从移动组播原理和构架的角度提出了一种动态分簇QoS组播方案,通过实时优化分簇策略,使得组播追踪QoS性能最优化。然后在此方案基础上加入节点认证机制,通过基于多级μTESLA协议的最优QoS安全认证算法,以及追踪组播密钥管理策略,保证了上述组播方案的安全性。最后在此基础上对多目标监测时所产生的新问题进行了研究。主要原创性工作在于以下几个方面:1.提出了一种基于Mobicast协议的动态分簇组播QoS路由方案:方案通过调整节点入簇门限条件,使得只有性能最优的节点才能参于Mobicast会话;同时引入自感知技术,动态评估当前组播服务质量(QoS)需求,并利用矩阵编码和线性规划技术实时选择最佳分簇策略。该方案强化了节点入簇的审查和管理,并根据网络拓扑环境和节点自身状况的改变动态调整分簇策略,能够极大地提高组播效率和网络性能,从基本构架层面保证了系统QoS。2.提出了一种基于多级μTESLA协议的最优QoS安全认证算法:该算法根据Mobicast协议原理,将实体运动速度与组播应用服务需求相关参数向量化,并在其基础上得出满足最优QoS的多级μTESLA级数M的表达式。该算法将自感知技术引入QoS需求的量化体系,并创新性地提出并分析了安全组播QoS与密钥层次之间的函数关系,在无线传感器网络QoS优化方面实现了一定程度的突破。该算法与上述动态分簇QoS组播路由方案相结合,较好地保证了该方案的安全性。3.改进了追踪组播密钥管理策略:该策略采用基于消息驱动协作跟踪算法原理,参考“追踪簇密钥更新协议”,使用底层链路加密密钥作为会话密钥的分配密钥。本方案能够通过建立动态簇组播会话密钥管理策略,更好地提高算法的安全性和可用性。4.构建并讨论了多目标情况下的QoS组播监测方案:通常情况下,区域监控目标往往不止一个,且各个目标组播簇之间可能出现重叠干扰等复杂状况,不能完全使用单一目标的组播方案。针对多目标监测时各实体间不同的初始位置和运行速度,本方案将动态分簇QoS组播路由方案及其对应安全认证算法加以改进,提出了一种多目标动态分簇组播方案。该方案根据实体间不同位置和速度,分别提出了相应的分簇更新策略,并将一系列相关算法进行了改进,以保证多目标监测方案QoS达到最优。
彭长艳[6](2010)在《空间网络安全关键技术研究》文中提出由部署在不同轨道、执行不同任务的多种类型的卫星、临近空间飞行器及相应地面系统和终端连接起来,并与传统地面有线和无线网络相融合的空天地一体化网络(简称空间网络),能够实现快速智能的信息获取、传输、处理、分发和应用,将成为未来信息化战争的技术支撑,对国防现代化建设产生巨大的推动作用。然而,空间网络的复杂性、异构性、信道开放性等特点对空间组网,特别是空间网络的安全带来了巨大的挑战。如何设计满足空间网络应用要求和特点的安全解决方案是空间网络中的基本问题,也是当前该领域的研究热点之一。本文针对空间网络安全中的若干关键技术展开研究,主要的研究内容及取得的研究成果如下:(1)根据未来军事应用对空间网络架构的需求分析,以及对国内外空间综合信息网络的发展现状和趋势的研究,提出了一个由卫星、临近空间平台、地面网络(移动和固定)三个层次节点组成的空间骨干网络模型,并探讨了网络拓扑和协议栈结构;分析了空间网络面临的主要安全威胁和安全需求,设计了空间网络的安全保障体系结构框架,总结了现有的安全协议体系,并结合各个协议层次可能提供的安全服务,对主要安全机制的实施原则和方法进行了论证。(2)研究了卫星网络和临近空间网络中路由技术的特点和安全需求,分析了现有的典型安全机制存在的缺点和不足;提出了LEO卫星网络中一种安全的多径按需路由协议,并设计了自适应概率性延迟验证机制以降低路由发现时间,仿真结果表明该协议具有较高的传输性能和可靠性;基于跨层设计的思想,提出了临近空间网络中的安全路由协议,综合考虑网络延迟、可用带宽、帧分发率和安全度量等四种因素进行路由决策,仿真结果验证了最终路由的高效性。(3)总结了空间网络中的移动性管理技术、切换技术以及安全切换技术的特点及设计准则;设计了空间网络的安全接入和通信方案,安全性和性能分析验证了方案的安全性和快速性;利用空间网络拓扑的特点,提出了一种基于预认证的快速切换方案;根据卫星-临近空间网络垂直切换模型,设计了安全的垂直切换方案;性能仿真结果表明,安全切换方案既保证了切换中控制消息的安全性,又有效地减少了安全机制的引入所产生的切换延迟,保持了稳定的网络吞吐量。(4)在分析总结空间网络中网络层和传输层的安全协议框架与安全隧道机制的基础上,针对现有的基于证书的传输层安全协议存在的缺点,提出了利用基于身份密码体制的多种TLS握手协议,在密码算法处理开销与传统协议相当的情况下,减少了协议通信量,明显降低了握手延迟,提高了协议的运行效率;设计并初步实现了一个安全传输系统,测试环境中的正常运行验证了系统具有的安全传输功能,其性能水平能够满足应用的需要。(5)总结了空间网络所采用的密码体制,提出了具体的公钥管理和对称密钥管理实施方案,实现了对不同用途密钥的全生命周期管理;根据空间网络组播通信的特点和面临的安全问题,分析了组密钥管理方案的设计需求和安全特性;基于逻辑密钥树的思想,利用基于身份的多接收者签密机制,提出了一种新的分层集中式组密钥管理方案,设计了方案的密钥分发和更新过程,性能分析表明,该方案不但能满足基本的安全需求,而且确保了后向/前向安全性,虽然节点的计算开销有所增加,但是减少了密钥更新时的通信次数和通信量。
王亚男[7](2010)在《组播源认证技术研究》文中研究说明组播技术在提供基础网络服务和多媒体等应用中具有重要意义,而组播安全问题是这一技术得以广泛应用的必要前提。组播源认证是组播安全技术中的一个重要问题,也是一个难点。在现有组播源认证技术的研究中,还不存在一种机制可以同时兼顾安全性和性能。IP组播大多使用非对称源认证机制,这种机制具有很好的抗同谋能力,但在通信量,计算量以及抗丢包等方面都不太理想;在应用于无线网络组播源认证的TESLA机制中,敌人可以利用接收方的延迟认证,注入大量无效的数据包进行攻击。针对上述问题,本文研究和设计了两种分别适合于IP组播和无线网络组播的源认证方案。在IP组播中,本文使用基于MAC的非对称源认证机制。利用Merkle树完成认证密钥的分发,大大减少认证密钥的数量。通过引入虚拟用户和二级密钥,提高机制的抗同谋能力。分析表明,这种机制取得了安全性和实施效率的相对平衡。在无线网络组播中,针对TESLA机制抗丢包能力弱和易受DoS攻击的特点,本文将EMSS与TESLA机制相结合,提出EMSS-TESLA机制,并使用发送方缓存代替接收方缓存的方法,实现立即认证,大大提高了机制的认证效率,促进TESLA机制在无线网络中的应用。
李昕[8](2010)在《互联网实时流媒体传输关键技术的研究》文中研究表明带宽、延迟和丢包率保障能力以及大规模数据分发能力是构建流媒体传输网络的重要条件。网络层QoS和IP组播技术由于互通困难,部署成本高等原因一直进展缓慢;与之形成鲜明对照的,以内容分发网络和覆盖网络组播为代表的应用层流媒体技术近年来发展迅速,成为学术界与工业界的关注焦点,催生了许多成功的应用案例。网络层传输与应用层传输在优劣势方面呈现互补势态,如能构建融合两种传输模式的流媒体网络,就可以消除由于互联网异构性而导致的性能瓶颈,解决当前互联网流媒体系统所面临服务能力不足的问题,同时能够在网络性能和部署成本之间取得平衡。本文研究采用应用层覆盖网络与IP层技术相结合的方式构建实时流媒体传输系统的关键问题。使用这种混合网络能够为流媒体传输提供质量保障和大规模组播分发能力,将网络层方案在效率和稳定性上的优势与应用层方案在成本与灵活性上的优势结合起来,推动互联网中大规模流媒体应用的发展和普及。本文的主要研究成果和创新点如下:1.提出了融合应用层传输与网络层传输的流媒体网络架构。该架构使用SIP协议融合各类网络基础设施,使用自适应算法在应用层传输与网络层直接传输两种模式之间进行选择,为流媒体应用提供服务质量保证。本文提出以层次结构组织应用层转发网络,定义了功能独立的三个逻辑平面:源接入平面、复制转发平面和接收者接入平面。相对于流媒体内容分发网络“中心-边缘”的两层结构具有更高的灵活性和可扩展性;而相对全部由终端客户组成的纯粹P2P流分发网络则具有更好稳定性和可控性。通过合理部署应用层结点,能够消除由于网络异构性造成的瓶颈链路;在应用层结点上使用合适的资源调度策略,还能够改善流媒体传输中丢包、延迟、协议开销、媒体源服务能力等各方面的系统性能。2.基于成果1提出的流媒体传输架构,其中需要解决的基本问题是如何选择应用层传输路径以满足流媒体会话的服务质量需求。本文对具有带宽和延迟约束条件的应用层路由问题进行了研究,通过为应用层转发网络建立抽象模型,提出了“满足带宽和延迟约束条件的最低瓶颈程度路由算法”及其改进算法,给出详细算法执行流程,并对算法的开销和性能进行了分析评估,实验结果表明该算法以较少系统开销显着提升了应用层流媒体传输网络的服务能力。3.研究成果2对应用层网络建模时,将应用层结点之间的端到端链路抽象为一条具有带宽和延迟属性的虚拟链路,并对链路状态进行了假设。作为应用层路由问题的延续和深入,本文进一步研究了应用层结点之间端到端链路的可用带宽、丢包率和延迟等关键指标的概率特性;研究如何在虚拟链路上进行丢包率控制,如何通过带宽资源分配和报文调度策略实现类似网络层IP QoS的流媒体传输服务质量保障等问题。具体来说:首先,在虚拟链路的两端使用N-TFRC协议估计应用层链路带宽速率的上限,实现对交叉TCP背景流量的公平性和友好性;第二、虚拟链路上采用FEC和ARQ结合的丢包恢复机制以较小带宽和延迟开销对应用层丢包率进行控制;第三、在报文转发和丢包恢复中使用基于优先级的报文调度算法,对高优先级报文给予更多保护。最后,通过一系列仿真实验对上述方案的性能和开销进行评估;并在局域网内搭建测试实验床,评估了应用层传输系统对视音频流媒体性能指标的提升。4.对上述流媒体传输网络中的安全问题进行了研究。分别针对会话信令、会话数据和网络基础设施三个方面的安全问题提供了解决方案:首先,使用SIP消息认证机制与传输层安全协议SSL/TLS相结合,保障会话信令本身的安全性;第二、使用SIP协议协商会话安全环境,SDP协议承载安全参数,SRTP协议进行安全传输,能够保障会话数据安全性;第三、在网络基础设施的安全方面,采用组播接入控制机制消除IP组播路由安全隐患,提出了一种带有接入控制功能的安全域内组播路由协议PIMac,该协议利用组播路由协议的汇聚点实现认证密钥更新,基于对称密钥签名算法为PIM-SM组播域提供高效率的接入控制服务,实现了组播路由域与AAA域的松耦合。仿真实验结果表明,PIMac接入控制机制更好地平衡了计算开销和带宽开销,性能较现有的组播接入控制机制有所提高。5.对视频流媒体传输中的跨层优化问题进行了研究。针对网络视频这一类特定的流媒体应用,基于接收方总解码失真建立了流媒体传输系统的性能评价模型,将所有接收者的加权总视频质量表示为网络传输行为的函数。提出直接以应用层视频失真最小化为目标,对网络传输行为进行优化。根据上述思路,在应用层流媒体传输网络中,本文提出了使用遗传算法求解的视频源码率和传输路径优化方案;在IP组播网络中,提出了由组播代理实现的接收端速率控制机制。为两种方案分别建立了优化模型并给出求解算法。仿真结果表明:使用本文提出的视频源码率控制算法、视频流传输路径选择算法和接收端视频流速率控制机制,可以对接收端的总体视频质量进行优化,显着改善了流媒体传输网络的性能。
杨凡[9](2010)在《基于IPv6的组播安全技术研究》文中研究表明在基于IPv6的下一代网络中,IP组播技术将成为实现组播应用的重要技术之一,然而组播的安全问题并没有得到很好的解决,这将严重阻碍组播技术的广泛应用。IETF提出了组播安全参考架构和组密钥管理架构,但在该架构下,尚无能够面向实际网络部署的安全组播方案及相应的密钥管理与协商算法。针对上述问题,本文设计了基于IPv6的组播安全方案,主要包括以下四个方面:1.提出了基于CA认证的组播安全机制:用CA证书对组播组件进行接入认证,在网络中部署组控制器和密钥服务器(GCKS)进行组密钥的生成和管理并与组播源协商建立数据安全关联(SA)。系统具有较高的安全性,解决了组播组件的部署问题和IPsec应用于组播中存在的兼容性问题,能很好的运行组播路由协议和组管理协议,具有良好的可扩展性。2.提出了一种动态分层的组密钥管理算法:将GCKS分为底层实体GCKS和上层虚拟GCKS,根据网络情况动态建立上层GCKS。该算法符合大型动态环境下组密钥管理需求,解决了密钥管理中存在的单点失效问题,提高了密钥管理的效率。3.提出了Hash函数和双线性对相结合的组密钥协商及分发算法:在GCKS和组成员间使用Hash函数生成子组密钥,GCKS间使用基于双线性对的方法协商组密钥。该算法安全高效,对组播组件的性能要求低,具有较小的计算量和通信量。4.在NS2平台上仿真实现了基于IPv6的组播路由协议PIM-SSM。有效验证了组播路由的实现过程,为组播安全技术的分析和研究提供了基础平台。
薄艳[10](2009)在《组播源认证协议性能分析与模拟》文中进行了进一步梳理随着计算机网络技术的发展,Internet和视频/音频技术的快速普及,高带宽的应用和多媒体业务越来越多,组播技术得到了更广泛的应用。但组播通信比单播通信更难以获得安全保障,安全问题严重制约了组播技术的发展。安全组播面临的最基本最主要的问题是组密钥管理和组播源认证,而组播源认证又是整个安全组播通信中的重点和难点问题,也是真正实现安全组播通信的基础和前提。因此,本文重点对组播源认证协议进行了性能分析与模拟。本文在研究国内外已有的组播源认证方法的基础上,对几种典型的组播源认证协议进行了分析比较,研究其特点、存在的问题以及各自不同的适用场合。对应用于非实时数据分发和实时数据流传输的散列树认证和散列链认证进行了重点讨论,对课题组提出的一种改进的散列树认证协议和一种混合型多链认证模型进行了性能分析与模拟。研究了网络仿真软件NS-2的组成与内部架构,及如何利用它进行网络协议的分析与研究,并着重研究了其内部组播仿真机制,在此基础上对提出的两种改进的源认证协议进行了仿真实验,并对提出的源认证方法的发送方和接收方的实现过程进行了详细的说明,同时对它们的安全性、计算耗费和验证概率进行了比较分析。
二、组播安全及其改进的源认证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、组播安全及其改进的源认证(论文提纲范文)
(1)基于数字水印的组播源认证方法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文主要工作和结构安排 |
第二章 数字水印技术和组播源认证综述 |
2.1 数字水印技术 |
2.1.1 数字水印的特点和框架 |
2.1.2 数字水印研究的问题 |
2.1.3 数字水印性能评价指标 |
2.2 组播源认证 |
2.2.1 组播技术 |
2.2.2 组播源认证的概念和特点 |
2.3 本章小结 |
第三章 基于数字水印的组播源认证方法 |
3.1 传统的组播源认证方法 |
3.2 基于数字水印的组播源认证方法 |
3.2.1 公钥密码系统 |
3.2.2 内容信息的特征提取 |
3.2.3 离散余弦变换 |
3.2.4 J P EG 压缩不变性 |
3.2.5 传统认证系统及其改进 |
3.2.6 数字水印的生成和嵌入 |
3.2.7 数字水印的提取和认证 |
3.3 基于数字水印的源认证方法实现 |
3.4 仿真实验与性能分析 |
3.4.1 仿真环境与评价指标 |
3.4.2 仿真实验 |
3.5 本章小结 |
第四章 基于多特征提取的数字水印方法 |
4.1 传统数字水印方法分析 |
4.2 基于多特征提取的数字水印方法 |
4.2.1 图像边缘特征提取 |
4.2.2 多特征提取算法 |
4.2.3 数字水印的生成和嵌入 |
4.2.4 数字水印的提取和认证 |
4.2.5 边缘检测阈值的确定 |
4.3 基于多特征提取的数字水印方法实现 |
4.4 仿真实验与性能分析 |
4.5 本章小结 |
第五章 基于块间关系系数的自嵌入水印方法 |
5.1 传统的自嵌入水印方法 |
5.2 基于关系系数的自嵌入水印方法 |
5.2.1 水印嵌入强度的选择 |
5.2.2 关系系数的建立 |
5.2.3 数字水印的生成 |
5.2.4 数字水印的嵌入 |
5.2.5 篡改检测 |
5.2.6 篡改恢复 |
5.2.7 关系误差阈值的确定 |
5.3 自嵌入水印方法的实现 |
5.4 仿真实验与性能分析 |
5.4.1 仿真环境和参数 |
5.4.2 仿真实验 |
5.5 本章小结 |
总结与展望 |
参考文献 |
致谢 |
攻读硕士学位期间的学术论文和发明专利 |
(2)IPv6安全组成员管理技术研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外相关研究 |
1.3 论文组织结构 |
第二章 相关技术概述 |
2.1 IP 组播简介 |
2.1.1 概念描述 |
2.1.2 组播相关协议 |
2.2 组播中的安全问题 |
2.2.1 组播安全性需求 |
2.2.2 组播接收者管理 |
2.2.3 组密钥管理 |
2.3 秘密共享机制 |
2.3.1 Shamir 秘密共享 |
2.3.2 共享更新 |
2.3.3 可证秘密共享 |
2.4 本章小结 |
第三章 基于门限的组密钥管理与访问控制方案 |
3.1 方案描述 |
3.1.1 设计思路 |
3.1.2 GKMT 方案基本模型 |
3.1.3 组成员动态管理方法 |
3.1.4 扩展模型 LGKMT |
3.2 安全性分析 |
3.3 代价分析 |
3.3.1 存储开销 |
3.3.2 密钥通信开销 |
3.3.3 加解密运算开销 |
3.3.4 综合评价 |
3.4 本章小结 |
第四章 SCMC 系统的设计与实现 |
4.1 SCMC 系统的总体设计 |
4.1.1 设计思想 |
4.1.2 组播用户身份认证方案 |
4.1.3 组播频道访问控制方案 |
4.2 SCMC 系统的安全性分析 |
4.2.1 ISMC 协议的形式化安全证明 |
4.2.2 EAP-OTP 协议的安全性分析 |
4.3 SCMC 系统的实现 |
4.3.1 SCMC 系统实验平台 |
4.3.2 服务器端的实现 |
4.3.3 接入路由器的实现 |
4.3.4 客户端的实现 |
4.3.5 EAP-OTP 方案的实现 |
4.4 本章小结 |
第五章 环境搭建与系统测试 |
5.1 测试环境及配置 |
5.1.1 测试网络环境搭建 |
5.1.2 接入路由配置说明 |
5.2 测试用例 |
5.3 测试结果分析 |
5.3.1 安全性测试结果分析 |
5.3.2 性能测试结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文工作总结 |
6.2 下一步研究工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(3)组播密钥管理方案研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
第二章 基础知识 |
2.1 安全组播及其密钥管理 |
2.2 组播密钥管理的安全需求及性能要求 |
2.3 组播密钥管理方案分类 |
2.4 本章小结 |
第三章 基于成员特征值的组播密钥管理方案 |
3.1 Pour类方案 |
3.2 Pour类方案的安全性分析 |
3.3 新的基于成员特征值的集中式组播密钥管理方案 |
3.4 新的基于成员特征值的集中式方案分析 |
3.4.1 安全性分析 |
3.4.2 性能分析 |
3.5 新的基于成员特征值的分散式组播密钥管理方案 |
3.6 新的基于成员特征值的分散式方案分析 |
3.7 本章小结 |
第四章 基于成员隶属关系的组播密钥管理方案 |
4.1 层次结构树 |
4.2 基于成员隶属关系的组播密钥管理方案 |
4.2.1 方案设置 |
4.2.2 等级树模型建立 |
4.2.3 子组逻辑密钥树结构 |
4.2.4 密钥生成及分发 |
4.2.5 层间密钥和子组密钥更新 |
4.3 基于成员隶属关系的组播密钥管理方案分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 适用于Ad hoc网络的组播密钥管理方案 |
5.1 μBD协议和冯协议 |
5.2 μABD协议 |
5.2.1 协议假设 |
5.2.2 协议参数选取 |
5.2.3 具有认证功能的组密钥协商协议 |
5.2.4 单个成员加入时密钥更新 |
5.2.5 单个成员离开时密钥更新 |
5.3 μABD协议分析 |
5.3.1 正确性分析 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
作者简历 攻读硕士期间的主要工作 |
致谢 |
(5)无线传感器网络移动组播QoS安全追踪算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 无线传感器网络及其发展 |
1.1.1 无线传感器网络概述 |
1.1.2 无线传感器网络的发展进程 |
1.1.3 无线传感器网络在目标追踪方面的优势与挑战 |
1.1.4 无线传感器网络的主要研究方法 |
1.2 与本文有关的无线传感器网络相关技术研究现状 |
1.2.1 无线传感器网络目标追踪技术研究现状 |
1.2.2 无线传感器网络安全技术研究现状 |
1.3 本文主要研究工作 |
1.3.1 研究背景与动机 |
1.3.2 主要研究内容与创新点 |
1.3.3 章节内容安排 |
第二章 相关理论基础 |
2.1 无线传感器网络路由协议 |
2.1.1 无线传感器网络路由协议的分类 |
2.1.2 无线传感器网络组播路由协议 |
2.1.3 目标追踪协议 |
2.2 无线传感器网络安全认证技术 |
2.2.1 传感器网络安全限制条件 |
2.2.2 WSN 中面临的安全问题 |
2.2.3 加密算法 |
2.2.4 安全性目标 |
2.3 无线传感器网络QoS 保障技术 |
2.4 小结 |
第三章 基于Mobicast 协议的动态分簇QoS 组播路由方案 |
3.1 Mobicast 路由协议 |
3.1.1 组播路由技术及其发展 |
3.1.2 Mobicast 基本模型和定义 |
3.1.3 Mobicast 存在问题及安全性分析 |
3.2 相关工作 |
3.3 基本模型和定义 |
3.4 基于Mobicast 协议的动态分簇QoS 追踪组播路由方案 |
3.4.1 DC-Mobicast 的主要过程 |
3.4.2 自感知QoS 需求算法 |
3.4.3 分簇策略选择算法 |
3.5 性能分析 |
3.5.1 簇头节点的能耗 |
3.5.2 时间延迟 |
3.6 实验与仿真 |
3.6.1 网络生存周期(Network Survival Cycle,NSC) |
3.6.2 时延(Time Delay, TD) |
3.6.3 精度延迟率(Accuracy-Delay Ratio,ADR) |
3.7 小结 |
第四章 基于DC-Mobicast 的安全QoS 组播方案 |
4.1 基于Mobicast 的安全组播模型 |
4.1.1 MC-TESLA 的基本思想 |
4.1.2 MC-TESLA 的实现过程 |
4.2 动态追踪组播密钥管理策略 |
4.2.1 传感器网络中的预分配密钥算法 |
4.2.2 性能评价标准 |
4.2.3 基于μTESLA 的动态簇组播密钥管理策略 |
4.3 组播安全认证协议TESLA 系列 |
4.3.1 TESLA 协议及其改进 |
4.3.2 多级μTESLA |
4.4 基于DC-Mobicast 的安全QoS 组播方案 |
4.4.1 主要设计思想 |
4.4.2 动态簇组播会话密钥管理策略 |
4.4.3 基于多级μTESLA 协议的最优QoS 安全认证算法 |
4.4.4 性能分析 |
4.4.5 仿真实验 |
4.5 小结 |
第五章 多目标追踪QoS 安全组播方案 |
5.1 多目标自感知分簇算法 |
5.2 多目标分簇更新策略 |
5.2.1 避免分簇包含策略 |
5.2.2 避免分簇重叠策略 |
5.3 多目标追踪认证密钥管理策略 |
5.4 MDC-Mobicast 安全组播方案 |
5.4.1 MDC-Mobicast 方案主要过程 |
5.4.2 MDC-Mobicast 方案相应算法改进 |
5.5 实验与仿真 |
5.6 小结 |
第六章 全文总结和未来工作展望 |
6.1 全文总结 |
6.2 未来工作 |
致谢 |
参考文献 |
攻博期间取得的研究成果 |
(6)空间网络安全关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 空间网络概述 |
1.1.1 基本概念 |
1.1.2 网络特点 |
1.1.3 典型应用 |
1.1.4 研究现状 |
1.2 空间网络中的安全问题 |
1.2.1 研究意义 |
1.2.2 关键的安全技术 |
1.2.3 现有研究工作及其不足 |
1.3 本文研究内容与结构安排 |
1.3.1 研究内容 |
1.3.2 结构安排 |
第二章 未来空间网络架构 |
2.1 空间应用的组网需求 |
2.1.1 对地观测 |
2.1.2 导航定位 |
2.1.3 通信 |
2.1.4 网络融合 |
2.1.5 综合军事应用需求 |
2.2 空天地一体化网络的研究现状 |
2.2.1 美国 |
2.2.2 欧洲 |
2.2.3 我国 |
2.3 空间网络架构 |
2.3.1 一体化空间网络模型 |
2.3.2 网络协议 |
2.4 本章小结 |
第三章 空间网络安全体系结构 |
3.1 网络安全体系结构概述 |
3.1.1 基本概念 |
3.1.2 研究现状 |
3.2 空间网络安全需求 |
3.2.1 安全威胁分析 |
3.2.2 安全需求分析 |
3.3 空间网络安全体系的框架结构 |
3.3.1 安全保障体系 |
3.3.2 安全协议体系 |
3.3.3 安全机制分析 |
3.4 密码学基础-基于身份的密码学 |
3.4.1 基本概念 |
3.4.2 典型方案 |
3.4.3 多PKG 下的典型方案 |
3.5 本章小结 |
第四章 空间网络安全路由技术研究 |
4.1 路由与安全路由技术概述 |
4.1.1 空间网络路由组成 |
4.1.2 空间网络路由技术 |
4.1.3 安全路由技术 |
4.1.4 跨层设计的路由技术 |
4.2 卫星网络安全路由协议 |
4.2.1 系统模型 |
4.2.2 协议描述 |
4.2.3 安全性分析 |
4.2.4 路由性能评价 |
4.3 临近空间网络安全路由协议 |
4.3.1 系统模型 |
4.3.2 协议设计 |
4.3.3 路由性能评价 |
4.4 本章小结 |
第五章 空间网络安全切换技术研究 |
5.1 切换与安全切换技术概述 |
5.1.1 移动性管理技术 |
5.1.2 空间网络切换技术 |
5.1.3 安全切换技术 |
5.2 空间网络安全接入与通信方案 |
5.2.1 网络模型 |
5.2.2 安全接入机制 |
5.2.3 安全通信的建立过程 |
5.2.4 安全性分析 |
5.2.5 性能分析 |
5.3 空间网络安全切换方案 |
5.3.1 水平切换模型 |
5.3.2 基于预认证的快速切换算法 |
5.3.3 卫星-临近空间网络垂直切换模型 |
5.3.4 垂直切换方案 |
5.3.5 切换性能分析 |
5.4 本章小结 |
第六章 空间网络安全传输控制技术研究 |
6.1 安全传输协议概述 |
6.1.1 安全传输协议 |
6.1.2 安全隧道框架分析 |
6.2 空间网络传输层安全协议研究 |
6.2.1 TLS 协议概述 |
6.2.2 基于IBC 的TLS 握手协议 |
6.2.3 安全性分析 |
6.2.4 协议性能分析 |
6.3 安全传输系统的设计与实现 |
6.3.1 系统设计 |
6.3.2 系统实现 |
6.4 本章小结 |
第七章 空间网络密钥管理技术研究 |
7.1 密钥管理技术概述 |
7.1.1 公钥管理 |
7.1.2 对称密钥管理 |
7.1.3 组密钥管理 |
7.2 空间网络公钥和对称密钥管理方案 |
7.2.1 公钥管理方案 |
7.2.2 对称密钥管理方案 |
7.3 空间网络组密钥管理方案 |
7.3.1 组播通信架构 |
7.3.2 设计思想 |
7.3.3 方案描述 |
7.3.4 安全性分析 |
7.3.5 性能分析 |
7.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
作者在学期间参与的主要科研项目 |
附录A 文中使用的基于身份的密码学方案 |
A.1 基于身份的加密方案 |
A.2 基于身份的签名方案 |
A.3 基于身份的认证密钥协商协议 |
A.4 基于身份的签密方案 |
A.5 基于身份的多接收者签密方案 |
A.6 多PKG 下基于身份的签密方案 |
A.7 多PKG 下基于身份的认证密钥协商协议 |
附录B 安全传输系统中安全连接的建立 |
(7)组播源认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外发展现状 |
1.3 论文的研究内容与工作安排 |
第二章 组播源认证的基本原理与技术 |
2.1 组播技术的安全问题概述 |
2.2 组播源认证技术的设计指标分析 |
2.3 组播源认证技术概述 |
2.3.1 基于非对称密钥的源认证方案. |
2.3.2 基于对称密钥的源认证方案 |
第三章 基于MAC的IP网络组播源认证方案设计与分析 |
3.1 基于MAC的非对称IP组播源认证设计方案 |
3.1.1 基于MAC的非对称源认证方案的具体描述 |
3.1.2 认证密钥分发方法的选择 |
3.1.3 设计方案的认证流程 |
3.2 添加二级密钥的改进方案 |
3.3 方案的安全性和效率分析 |
3.3.1 安全性分析 |
3.3.2 效率分析 |
3.4 组播源认证的密钥更新 |
3.4.1 成员加入 |
3.4.2 成员离开 |
3.5 本章小结 |
第四章 一种改进的TESLA组播源认证方案EMSS-TESLA |
4.1 EMSS-TESLA的具体描述 |
4.2 EMSS-TESLA的认证流程 |
4.3 EMSS-TESLA的安全性和性能分析 |
4.3.1 EMSS-TESLA的安全性分析 |
4.3.2 EMSS-TESLA的性能分析 |
4.4 本章小结 |
第五章 总结和展望 |
5.1 工作总结 |
5.2 工作展望 |
致谢 |
参考文献 |
附件 |
研究生期间参与的科研项目工作 |
(8)互联网实时流媒体传输关键技术的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章. 引言 |
1.1 互联网流媒体技术概述 |
1.1.1 流媒体系统特征与逻辑结构 |
1.1.2 流媒体系统的应用和需求分析 |
1.1.3 互联网流媒体系统所面临的主要问题 |
1.2 流媒体传输关键技术与研究现状 |
1.2.1 以网络为中心的IP层关键技术 |
1.2.2 基于端系统的应用层关键技术 |
1.3 本文研究主要问题 |
1.4 各章内容简介与论文组织结构 |
1.5 本文的主要贡献 |
第2章. 融合传输模式的流媒体系统架构 |
2.1 本章引论 |
2.2 系统概况 |
2.2.1 分析系统需求 |
2.2.2 传输模式自适应的流媒体服务系统的体系结构 |
2.2.3 系统特点和面临的技术难点 |
2.3 流媒体数据传输子系统的体系结构 |
2.3.1 分层的Overlay逻辑结构 |
2.3.2 与会话管理子系统的接口和各层资源调度策略 |
2.3.3 应用层转发与网络层转发模式的选择 |
2.4 基于扩展SIP协议的流媒体会话管理 |
2.4.1 SIP协议基础架构 |
2.4.2 扩展SIP协议 |
2.5 小结 |
第3章. 应用层流媒体传输网络的QoS路由研究 |
3.1 本章引论 |
3.2 满足带宽延迟约束条件的最低瓶颈程度路由算法 |
3.2.1 网络模型与问题定义 |
3.2.2 应用层路由算法 |
3.3 路由算法的复杂度分析与仿真性能评估 |
3.3.1 算法的运算复杂度分析 |
3.3.2 算法性能的仿真分析 |
3.4 小结 |
第4章. 应用层流媒体传输网络的服务质量研究 |
4.1 本章引论 |
4.2 应用层虚拟链路上QoS机制的实现 |
4.2.1 应用层链路上TCP友好的可用带宽估计 |
4.2.2 虚拟链路上的应用层丢包率控制 |
4.2.3 基于优先级的报文调度策略 |
4.3 性能分析与比较 |
4.3.1 端到端可用带宽时变特性的测试 |
4.3.2 N-TFRC流量控制策略的公平性和稳定性评估 |
4.3.3 虚拟链路上丢包率控制机制的性能与开销评估 |
4.4 基于Overlay的流媒体服务系统的应用层性能评估 |
4.5 小结 |
第5章. 流媒体系统的安全性研究 |
5.1 本章引论 |
5.2 基于SIP协议的流媒体会话安全研究 |
5.2.1 基于SIP协议的流媒体会话安全 |
5.2.2 网络基础设施的安全 |
5.2.3 IP组播的用户接入控制研究综述 |
5.3 基于PIM-SM的域内IP组播的访问控制机制 |
5.3.1 PIMac的密钥收集与更新 |
5.3.2 发送方与接收方的接入控制 |
5.3.3 PIMac的实现与改进 |
5.4 仿真实验与性能评估 |
5.5 小结 |
第6章. 视频流媒体传输网络的视频失真优化 |
6.1 本章引论 |
6.2 基于遗传算法的视频失真优化路由与源码率控制 |
6.2.1 问题建模 |
6.2.2 基于遗传算法的视频质量优化路由与源码率控制 |
6.2.3 性能评估 |
6.3 视频失真优化的组播接收端码率控制与性能分析 |
6.3.1 无线视频组播代理 |
6.3.2 优化问题模型 |
6.3.3 性能评估 |
6.4 小结 |
第7章. 结论 |
7.1 研究工作总结 |
7.2 本文存在的不足和进一步研究的方向 |
参考文献 |
作者简历 |
学位论文数据集 |
(9)基于IPv6的组播安全技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及研究意义 |
1.2 研究现状 |
1.2.1 组播协议现状 |
1.2.2 组播管理体系研究现状 |
1.2.3 组密钥管理算法现状 |
1.3 本文的研究内容和思路 |
第二章 IP 组播通信机制概述 |
2.1 组播概述 |
2.1.1 IP 组播技术 |
2.1.2 IP 组播地址 |
2.2 组播路由协议 |
2.2.1 组播分发树 |
2.2.2 逆向路径转发 |
2.2.3 组播路由协议 |
2.3 组播管理协议 |
2.3.1 IGMP 和MLD 简介 |
2.3.2 MLDv2 机制分析 |
2.4 组播通信流程 |
第三章 组播安全机制 |
3.1 组播安全问题 |
3.2 组播安全架构及协议 |
3.3 组播密钥管理 |
3.3.1 组密钥管理架构 |
3.3.2 组播密钥管理方案 |
3.3.3 组密钥管理算法 |
第四章 IPv6 组播安全方案设计 |
4.1 组播安全方案性能需求分析 |
4.2 组播安全方案设计概述 |
4.3 组播安全方案设计与分析 |
4.3.1 基于CA 认证的安全组播架构 |
4.3.2 动态分层的组播密钥管理算法 |
4.3.3 Hash 函数和Pairing 相结合的密钥协商算法 |
4.3.4 方案的安全性及效率分析 |
4.4 安全组播的通信流程分析 |
4.5 本章小结 |
第五章 PIM-SSM 的NS2 仿真实现 |
5.1 NS2 概述 |
5.1.1 NS2 简介 |
5.1.2 NS2 的仿真机制 |
5.2 PIM-SM 及PIM-SSM 的对比分析 |
5.3 PIM-SSM 的仿真实现 |
5.3.1 仿真设置 |
5.3.2 仿真结果 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 创新点说明 |
6.3 工作展望 |
致谢 |
参考文献 |
研究成果 |
(10)组播源认证协议性能分析与模拟(论文提纲范文)
提要 |
第1章 绪论 |
1.1 论文选题及研究意义 |
1.2 国内外研究概述 |
1.3 本文主要研究内容 |
1.4 本文结构安排 |
第2章 组播概述及源认证研究 |
2.1 组播技术简介 |
2.2 安全组播要解决的主要问题 |
2.2.1 组播密钥管理 |
2.2.2 组播源认证 |
2.3 认证的基本理论和技术 |
2.4 组播源认证协议研究 |
2.4.1 可抵赖组播数据源认证 |
2.4.2 不可抵赖组播数据源认证 |
2.5 组播源认证方案的评价标准 |
2.6 本章小结 |
第3章 网络仿真软件NS-2介绍 |
3.1 NS-2的概述 |
3.2 NS-2的结构 |
3.3 NS-2的功能模块 |
3.4 NS-2网络模拟的过程 |
3.5 NS-2的分析工具 |
3.6 用NS-2模拟组播通信 |
3.7 本章小结 |
第4章 改进的散列树认证协议 IHAP的性能分析与模拟 |
4.1 散列树认证 |
4.2 IHAP的改进思想 |
4.3 IHAP的性能分析 |
4.4 用NS-2模拟IHAP |
4.4.1 实验环境 |
4.4.2 发送方实现过程 |
4.4.3 接收方实现过程 |
4.4.4 实验结果分析 |
4.5 本章小结 |
第5章 混合多链认证模型 HMAM的性能分析与模拟 |
5.1 散列链认证 |
5.2 随机链:EMSS认证 |
5.3 周期链:扩张链认证 |
5.4 HMAM的改进思想 |
5.5 HMAM的性能分析 |
5.6 用NS-2模拟HMAM |
5.6.1 实验环境 |
5.6.2 发送方实现过程 |
5.6.3 接收方实现过程 |
5.6.4 实验结果分析 |
5.7 本章小结 |
第6章 总结与展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
摘要 |
Abstract |
四、组播安全及其改进的源认证(论文参考文献)
- [1]基于数字水印的组播源认证方法[D]. 谢士昭. 南京邮电大学, 2012(02)
- [2]IPv6安全组成员管理技术研究与应用[D]. 吴昊天. 解放军信息工程大学, 2012(06)
- [3]组播密钥管理方案研究[D]. 杜晓强. 解放军信息工程大学, 2012(06)
- [4]安全组播来源认证性能分析[J]. 何志勇,赵春生. 四川理工学院学报(自然科学版), 2010(05)
- [5]无线传感器网络移动组播QoS安全追踪算法研究[D]. 靳京. 电子科技大学, 2010(07)
- [6]空间网络安全关键技术研究[D]. 彭长艳. 国防科学技术大学, 2010(08)
- [7]组播源认证技术研究[D]. 王亚男. 西安电子科技大学, 2010(12)
- [8]互联网实时流媒体传输关键技术的研究[D]. 李昕. 北京交通大学, 2010(02)
- [9]基于IPv6的组播安全技术研究[D]. 杨凡. 西安电子科技大学, 2010(10)
- [10]组播源认证协议性能分析与模拟[D]. 薄艳. 吉林大学, 2009(08)