论文标题:组播安全机制的研究与设计 作者:于福海 作者专业:计算机技术 导师姓名:原萍 授予学位:硕士 授予单位:东北大学 授予学位时间:20050701 论文页数:1-61 文摘语种:中文文摘 分类号:TP393.08 关键词:组播通信 安全机制 源认证 组密钥管理 摘要:本文结合课题实际特点,以组播安全为主题,对310网(全军局域网)中的组播提供安全保障进行了系统的研究。 对组播安全的基础理论与方法进行了分析与研究,抽取出了对称加密、非对称加密、单向散列函数、数字签名等安全原语,进而对组播安全系统的基础——PKI技术进行了探讨。 在对相关组播技术与协议的分析过程中,讨论了组播通信和组播协议的过程、特点和安全缺陷,并以此为根据,设计了一个组播源认证、授权和密钥管理中心,并提供了一个兼顾可扩展性、可重用性、可移植性的函数库,为组播过程中组成员身份的认证、组密钥管理、组播传输密钥的受控分发提供了方法。 与此同时,将所提出的组播安全机制解决方案与其他一些常见的安全解决方案在适应的环境、协议、特点等若干方面进行了比较,为组播安全解决方案的选取、确立作了进一步说明。另外,还讨论了有关网络监控、安全值量化等问题,推动了研究的深入开展。
上传时间: 2015-10-09
上传用户:龙飞艇
PWM控制电机,用PWM控制电机,熟悉定时器Timer A/B的编程方法。用Timer A作为脉宽调制信号产生的定时器.了一个函数F_Pwm(int a,int b) 用于PWM设置,传入两个参数第一个用于频率设置,第二个用于占空比设置。
上传时间: 2015-10-10
上传用户:athjac
考察例1 4 - 8中的1 4个点。A中的最近点对为(b,h),其距离约为0 . 3 1 6。B中最近点对为 (f, j),其距离为0 . 3,因此= 0 . 3。当考察 是否存在第三类点时,除d, g, i, l, m 以外 的点均被淘汰,因为它们距分割线x= 1的 距离≥ 。RA ={d, i, m},RB= {g, l},由 于d 和m 的比较区中没有点,只需考察i 即可。i 的比较区中仅含点l。计算i 和l 的距离,发现它小于,因此(i, l) 是最近
标签:
上传时间: 2013-12-03
上传用户:66666
交通灯控制,在A和B方向各用数码管显示剩余的时间.
上传时间: 2013-12-06
上传用户:jkhjkh1982
直线加法的实验报告 实现任意二位加法 (a+b)-(c+d)
上传时间: 2013-12-27
上传用户:gxf2016
有关木马的东西.是在学习计算机安全的时候弄的,大家可以
上传时间: 2015-10-13
上传用户:王楚楚
基于b/s的网上银行服务系统的设计与开发,从数据库设计到系统的规划给出了一个清晰的方案
上传时间: 2015-10-13
上传用户:edisonfather
This I develops based on the B/S structure student managementsystem management system, hoped brings a help to the novice
标签: managementsystem management structure develops
上传时间: 2014-01-07
上传用户:钓鳌牧马
Romberg求定积分 输入:积分区间[a,b],被积函数f(x,y,z) 输出:积分结果
上传时间: 2015-10-14
上传用户:妄想演绎师
追赶法解周期性方程 输入:a[],b[],c[],x[] 输出:求解结果X在x[]中
上传时间: 2015-10-14
上传用户:thuyenvinh