首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动互联网中身份认证与信任传递机制的研究

摘要第10-12页
ABSTRACT第12-13页
第1章 绪论第14-17页
    1.1 研究背景第14-15页
    1.2 研究内容第15-16页
    1.3 论文组织结构第16-17页
第2章 背景知识第17-28页
    2.1 身份认证方式第17-20页
        2.1.1 静态口令第17-18页
        2.1.2 动态口令第18页
        2.1.3 生物识别第18-19页
        2.1.4 基于PKI技术的身份认证第19页
        2.1.5 认证技术的结合第19-20页
    2.2 PKI技术体系简介第20-23页
        2.2.1 PKI体系组成第21-22页
        2.2.2 PKI体系下身份认证模型第22-23页
    2.3 跨域身份认证第23-24页
    2.4 VoIP系统介绍第24-27页
        2.4.1 VoIP系统组成第25页
        2.4.2 VoIP系统存在的问题第25-27页
    2.5 本章小结第27-28页
第3章 基于PKI的移动终端身份认证技术第28-46页
    3.1 PKI体系在移动端的应用框架模型第28-29页
    3.2 安全需求分析第29-30页
    3.3 可行性分析第30-31页
    3.4 框架的总体设计要求第31页
        3.4.1 安全性要求第31页
        3.4.2 技术性要求第31页
    3.5 系统结构第31-32页
    3.6 系统流程第32-35页
        3.6.1 注册第32-33页
        3.6.2 签名与验证第33-34页
        3.6.3 注销第34-35页
    3.7 手机客户端实现第35-39页
        3.7.1 短信截取模块第36-37页
        3.7.2 SD Key管理模块第37-38页
        3.7.3 签名运算模块第38页
        3.7.4 通信模块第38-39页
    3.8 系统算法描述第39-43页
        3.8.1 RSA算法第39-40页
        3.8.2 ECC算法第40-42页
        3.8.3 RSA算法与ECC算法比较第42-43页
    3.9 系统优势第43-44页
    3.10 系统先进性分析第44页
    3.11 系统安全性分析第44-45页
    3.12 本章小结第45-46页
第4章 信任传递机制的研究第46-52页
    4.1 基于PKI的跨域认证第46-47页
    4.2 TePA技术第47-49页
    4.3 采用TePA技术的基于PKI的跨域认证机制第49-51页
    4.4 本章小结第51-52页
第5章 信任传递机制在加密VoIP系统中的实现第52-58页
    5.1 加密VoIP系统第52-56页
        5.1.1 系统模块第52-53页
        5.1.2 业务流程第53-56页
    5.2 跨域认证解决方案第56-57页
    5.3 本章小结第57-58页
第6章 总结与展望第58-60页
    6.1 工作总结第58页
    6.2 工作展望第58-60页
参考文献第60-63页
致谢第63-64页
攻读学位期间发表的学术论文目录第64-65页
学位论文评阅及答辩情况表第65页

论文共65页,点击 下载论文
上一篇:济南市第五人民医院科研管理系统的设计与实现
下一篇:山东省农村信用社企业服务总线的设计与实现