论文目录 | |
摘要 | 第1-7
页 |
ABSTRACT | 第7-9
页 |
插图索引 | 第9-10
页 |
附表索引 | 第10-11
页 |
第1章 绪论 | 第11-14
页 |
· 课题来源 | 第11
页 |
· 研究意义 | 第11-12
页 |
· 本论文的主要工作 | 第12
页 |
· 组织结构 | 第12-14
页 |
第2章 相关研究综述 | 第14-27
页 |
· 嵌入式系统的网络化 | 第14-18
页 |
· 嵌入式系统的特点 | 第14-15
页 |
· 嵌入式系统的网络化技术 | 第15-18
页 |
· 家庭网络的结构 | 第18-20
页 |
· 家庭网络的组成结构 | 第18-20
页 |
· 家庭网络功能模块结构 | 第20
页 |
· 家庭网络的安全问题 | 第20-22
页 |
· 家庭网络面临的安全威胁 | 第20-22
页 |
· 家庭网络的安全特点 | 第22
页 |
· 相关安全策略的分析与比较 | 第22-26
页 |
· 引言 | 第22-23
页 |
· 安全策略的分析 | 第23-26
页 |
· 小结 | 第26-27
页 |
第3章 基于IPSec的网络化嵌入式系统安全机制的分析 | 第27-44
页 |
· IPSec体系结构 | 第27-29
页 |
· 安全关联(Security Association,SA) | 第29
页 |
· 安全策略数据库(Security Policy Database,SPD) | 第29-31
页 |
· 安全关联数据库(Security Association Database,SAD) | 第31
页 |
· 验证头(Authentication Header,AH) | 第31-35
页 |
· AH协议结构 | 第32-33
页 |
· AH操作模式 | 第33-34
页 |
· 完整性校验值(Integrity Check Value,ICV)的计算 | 第34
页 |
· AH的处理 | 第34-35
页 |
· 封装安全载荷(Encapsulation Security Payload,ESP)协议 | 第35-39
页 |
· ESP协议结构 | 第36-37
页 |
· ESP操作模式 | 第37-38
页 |
· ESP处理 | 第38-39
页 |
· Internet密钥交换(Internet Key Exchange,IKE) | 第39-40
页 |
· IPSec的实施方式 | 第40
页 |
· 基于IPSec网络化嵌入式系统的安全机制 | 第40-43
页 |
· 网络化嵌入式系统安全机制的提出 | 第40-41
页 |
· 网络化嵌入式系统安全机制的实现 | 第41-42
页 |
· 安全模型 | 第42-43
页 |
· 小结 | 第43-44
页 |
第4章 一种适用于家庭网络的安全网关的设计 | 第44-69
页 |
· 系统设计的考虑 | 第44
页 |
· 系统硬件 | 第44-49
页 |
· 系统软件 | 第49-68
页 |
· 引言 | 第49-50
页 |
· 硬件初始化 | 第50-51
页 |
· 嵌入式Linux | 第51-55
页 |
· IPSec协议的实现 | 第55-68
页 |
· IPSec0安全机制接口内核处理 | 第56
页 |
· 内核SPD库和SADB库数据结构和管理 | 第56-60
页 |
· 输入、输出包处理算法 | 第60-68
页 |
· 小结 | 第68-69
页 |
第5章 系统测试与分析 | 第69-75
页 |
· 测试方式 | 第69
页 |
· 测试环境和测试数据 | 第69-74
页 |
· 小结 | 第74-75
页 |
结论 | 第75-77
页 |
参考文献 | 第77-80
页 |
致谢 | 第80-81
页 |
附录A 攻读硕士期间发表论文目录 | 第81
页 |