- 2
- 0
- 约小于1千字
- 约 30页
- 2018-06-24 发布于浙江
- 举报
网络体系结分层研究 ppt课件
;;;1.1 研究背景介绍与发展历史;;1.2 分层体系;1.2 分层体系-----比较;1.2 分层体系-----比较;1.2 分层体系-----比较;1.2 分层体系-----比较;1.3 小结;;2.1端到端观点;作者以文件传输过程来分析端到端网络设计的合理性,文件传输过程如左图所示,可以分为5步:
;;;2.2端到端的解决方法;2.3论文中的其他例子;2.4优越性;;;3.1 背景介绍;3.2 端到端加密优势;3.3 端到端加密系统组成;3.3 加密系统的各项业务模式
;3.3 端到端加密系统组成
;3.4 加密算法概述;2.4 加密算法概述;
参考文献
[1] 张尧学. 计算机网络与internet 教程[M]. 第1 版. 北京: 清华大学出版社,1999.
[2] 谢希仁. 计算机网络[M]. 第4 版. 北京: 电子工业出版社,2003.
[3] 赵宏波. 现代通信技术概论[M]. 北京: 北京邮电大学出版社,2003.
[4]Douglas E .Comer.Internetworking with TCP/IP[M].赵刚,等,译. 北京: 电子工业出版社,1998.
[5]Behrouz A.Forouzan.Data Communications And Networking(FourthEdition)[M]. 影印版.New York:McGraw-Hill, 2007.
[6]William Stalling.Data and Computer Communications (EighthEdition)[M]. New Jersey:Pearson Prentice Hall,2007.
[1] 乔建强,孙耀杰,陈冰,移动通信端到端加密安全方案设计.信息工程.2015[2] 郑园, 蒋天发. 一种基于3G 网络端到端加密的新型密钥管理方案研究[J]. 信息网络安全,2011(7).[3] 邵琳, 李晖, 杨义先. 一种移动环境下的基于身份的端到端认证和密钥协商协议[J]. 计算机应用研究,2012(9).[4]李凌, 李雪莉, 林中, 武清芳.TETRA 调度台加密系统设计与实现[J]. 计算机工程与应用,2012(13).
;
原创力文档

文档评论(0)