logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于网络构件的安全调用信任模型的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
基于小波变换—奇异值分解的数字水
一类广义耦合的Hirota-Sa
基于本体构件描述
P2P网基于声望信任模型若干关键
基于形式语义构件组装与演化研究
随机网络编码和网络纠错编码
民航空管安全文化研究
实时系统构件设计与实现
云计算环境下信任模型和框架研究
基于历史与诚实推荐P2P网络
构件基于构件软件测试研究
基于构件软件开发中构件供应商
基于CBR和XML构件检索模型
P2P服务环境中基于社会网络
基于过滤驱动磁盘数据恢复模型
针刺土工织物垂直渗透率理论研究
计算机网络安全设计与研究
基于形式化方法构件行为分析与演
中国私募股权投资中估值问题研究
基于情境认知英语教学模式研究
基于身份公钥密码系统研究
构件平台调用技术及其应用研究
基于多维行为信任和决策属性可信
一种网构软件动态信任评估模型研究
动态信任关系建模和管理技术研究
云计算平台中基于行为信任模型
基于扩展主观逻辑动态信任模型
虚拟社区环境下信任机制研究
基于虚拟域层级式网格信任模型
基于直觉模糊理论信任评估方法研
基于Docker服务调用拓扑分
基于SOA服务调用研究与应用
基于支持向量机调用制冷系统故
HFC134a汽车空调用回热器性
基于ARM9和WinCE软件构
面向Web应用构件组装系统研究
基于信息技术企业战略管理平台理
分布式场景中信任管理和模型评估
社交网络信任度量模型研究
基于P2P网络SNTrust信任
普适计算环境下动态信任模型研究
网格环境下信任模型及其访问控制应
PKI信任模型与证书路径构造方法
PKI中CA构建方式研究
基于SPKI协作组信任模型研究
PKI体系中证书路径构造方法研究
信任管理信任量化表示与凭据公平
P2P网络基于模型综合权值
异构无线融合网络信任模型研究
基于构件软件测试研究及其工具支
基于MCU嵌入式系统构件化开发
Web构件描述设计与实现
Linux进程行为分析模型研究
普适模糊推理系统理论及应用
基于构件领域应用框架技术研究与
支持ICEMDA构件库管理模型
设备构件化仿真技术在信息家电开发
嵌入式Linux系统驱动构件
构件组装技术研究及组装工具实现
浅议钢筋混凝土构件安全鉴定分析
钢筋混凝土构件安全鉴定分析
基于构件开发方法及其支撑工具
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于网络构件的安全调用信任模型的研究
 
     论文目录
 
基于网络构件的安全调用信任模型的研究第1-88页
 摘要第3-4页
 ABSTRACT第4-9页
 第一章 绪论第9-26页
  1.1 软件技术历史回顾第9-13页
  1.2 构件相关技术概述第13-18页
   1.2.1 软件体系结构第14-15页
   1.2.2 构件与软件重用第15页
   1.2.3 分布计算技术第15-18页
  1.3 INTERNET对软件技术的需求和挑战第18-24页
   1.3.1 软件中间件技术简介第20-23页
   1.3.2 互联网环境对构件技术的影响第23-24页
  1.4 本文组织结构第24-25页
  1.5 小结第25-26页
 第二章 基于网构的软件体系的研究第26-35页
  2.1 网络构件的定义第26-29页
   2.1.1 网络构件的软件体系结构第26-27页
   2.1.2 网构的形式化描述第27-29页
  2.2 网络构件软件体系的安全问题第29-35页
   2.2.1 信息安全第29-30页
   2.2.2 网络构件体系面临的安全问题第30-32页
   2.2.3 网络构件系统的安全要求第32-33页
   2.2.4 网络构件体系的安全策略第33-35页
 第三章 网构安全调用信任模型的研究第35-60页
  3.1 SSH协议第35-45页
   3.1.1 SSH介绍第35-36页
   3.1.2 SSH的安全验证第36-37页
   3.1.3 SSH与相似协议的比较第37-38页
    3.1.3.1 网络层协议—IPSec第37页
    3.1.3.2 传输层协议—SSL第37页
    3.1.3.3 应用层协议—PEM、PGP、S-HTYP、SET第37-38页
    3.1.3.4 应用层安全实现的途径第38页
   3.1.4 采用SSH的意义第38-39页
   3.1.5 SSH协议结构第39-41页
   3.1.6 SSH工作流程及其服务方式第41-43页
   3.1.7 SSH协议握手图解第43页
   3.1.8 SSH提供的安全服务第43-45页
  3.2 SSH协议在VRP平台上的应用第45-49页
   3.2.1 安全协商模块第47页
   3.2.2 STELNET模块第47页
   3.2.3 SFTP模块第47-48页
   3.2.4 服务器配置第48页
   3.2.5 SSH客户端介绍第48-49页
  3.3 网构安全调用信任模型第49-60页
   3.3.1 体系结构第50-51页
   3.3.2 网构调用安全协议第51-53页
   3.3.3 网构安全级别第53-55页
   3.3.4 安全域第55-58页
   3.3.5 安全代理第58-60页
 第四章 网构安全调用信任模型的仿真模拟第60-71页
  4.1 系统模型第60-61页
  4.2 安全验证模块关系第61-62页
  4.3 核心模块的分析第62-68页
   4.3.1 安全验证模块第62-63页
   4.3.2 算法协商模块第63页
   4.3.3 密钥交换模块第63-65页
   4.3.4 身份认证模块第65-67页
   4.3.5 构件调用模块第67-68页
  4.4 降低安全开销的策略第68-71页
   4.4.1 数据预传第68-69页
   4.4.2 并行认证第69-71页
 第五章 面向CBSDK系统的实现第71-87页
  5.1 研制背景第71-75页
   5.1.1 基于构件化软件工程的必要性第71-72页
   5.1.2 网络环境下的远程构件调用技术第72-73页
   5.1.3 CBSDK系统概述第73-74页
   5.1.4 体系结构第74-75页
  5.2 软件构件库第75-79页
   5.2.1 如何建立规范化的构件库结构第76页
   5.2.2 构件的描述和分类第76-77页
   5.2.3 构件的验证和存储第77页
   5.2.4 构件的检索第77-78页
   5.2.5 构件库的互操作第78-79页
   5.2.6 符合XML标准的构件库描述语言第79页
  5.3 构件库模块功能分析第79-85页
   5.3.1 构件库设计结构第80-81页
   5.3.2 构件导入部分第81-84页
   5.3.3 构件检索部分第84页
   5.3.4 构件复用部分第84-85页
  5.4 构件调用效率评价第85-87页
 第六章 结论与展望第87-88页
参考文献第88-91页
在读期间科研情况第91-92页
 2002年10月-2004年2月:国家863计划课题第91页
 2004年04月-2004年10月:华为3COM SSH项目第91-92页
致谢第92页

 
 
论文编号BS1020534,这篇论文共92
会员购买按0.35元/页下载,共需支付32.2元。        直接购买按0.5元/页下载,共需要支付46元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我