首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

一种新型的区域选择型图形口令机制的设计与实现

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-17页
   ·研究背景第7-8页
   ·国内外研究现状第8-14页
   ·本文研究内容和组织结构第14-17页
第二章 与本文相关图形口令的介绍及分析第17-27页
   ·几种典型的区域选择型图形口令的介绍和分析第17-21页
     ·Blonder 机制的介绍和分析第17-18页
     ·V-GO 机制的介绍和分析第18-19页
     ·Passpoints 机制的介绍和分析第19-21页
     ·visKey 机制介绍和分析第21页
   ·几种非单一类别的图形口令机制简介第21-25页
     ·CCP 机制的介绍和分析第21-23页
     ·CGP 机制的介绍和分析第23-24页
     ·CDS 机制的介绍和分析第24-25页
   ·本章小结第25-27页
第三章 一种新型的区域选择型图形口令 CBFG 的设计第27-37页
   ·机制概述第27页
   ·注册与认证方式第27-31页
     ·用户注册与身份认证流程第27-30页
     ·注册与认证原理第30-31页
   ·多幅背景图片设计第31-32页
   ·认证时的用户信息保护第32-35页
     ·肩窥攻击与基于交叉分析的攻击第32-33页
     ·用户信息的隐藏第33-34页
     ·输入信息的随机性与覆盖性第34-35页
   ·本章小结第35-37页
第四章 CBFG 图形口令机制的实现第37-53页
   ·CBFG 机制的软件框架第37-38页
   ·用户注册模块第38-43页
     ·模块功能与流程图第38-41页
     ·主要类成员以及主要算法的实现第41-43页
   ·用户身份认证模块第43-50页
     ·模块功能与流程图第43-45页
     ·主要类成员以及主要算法的实现第45-50页
   ·用户信息的安全处理第50-51页
   ·本章小结第51-53页
第五章 实验与性能分析第53-63页
   ·实验流程简介第53-54页
   ·实验结果第54-55页
   ·可用性能分析第55-57页
   ·安全性能分析第57-62页
     ·口令空间及防暴力攻击性能分析第57-58页
     ·防肩窥攻击性能分析第58-59页
     ·抵御基于交叉分析的攻击性能分析第59-62页
   ·本章小结第62-63页
第六章 结束语第63-65页
致谢第65-67页
参考文献第67-71页
作者在读期间的研究成果第71-72页

论文共72页,点击 下载论文
上一篇:层次化建模中状态图建模技术的研究与实现
下一篇:基于计算机视觉的滴灌带孔位检测系统