首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于TPM的可信DAA认证模型的研究

摘要第1-6页
abstract第6-9页
第1章 绪论第9-14页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-12页
   ·论文主要工作第12-13页
   ·论文结构第13-14页
第2章 相关技术第14-24页
   ·身份认证理论第14-16页
     ·密码学基础第14-15页
     ·身份认证技术第15-16页
   ·PKI技术第16-19页
     ·PKI概念第16-18页
     ·X.509 数字证书第18-19页
   ·SSL协议第19-21页
     ·SSL协议概述第19-20页
     ·SSL双向认证第20-21页
   ·DAA直接匿名认证方案第21-23页
   ·本章小结第23-24页
第3章 基于TPM的可信DAA认证模型第24-32页
   ·基本设计思想第24-25页
   ·获取DAA证书第25-26页
   ·DAA双向匿名认证和互信CA第26-27页
   ·子证书第27-30页
     ·子证书结构第28-29页
     ·子证书双向认证第29-30页
   ·可信DAA认证模型使用范围和证书更新第30-31页
     ·可信DAA认证模型使用范围第30页
     ·可信DAA认证模型证书更新第30-31页
   ·本章小结第31-32页
第4章 基于可信DAA认证模型的单点登录第32-37页
   ·单点登录简介第32-33页
   ·可信DAA认证模型在单点登录中的应用第33-35页
   ·本章小结第35-37页
第5章 仿真实验及分析第37-41页
   ·实验环境第37页
   ·实验结果与分析第37-39页
   ·本章小结第39-41页
第6章 总结与展望第41-43页
   ·本文所做工作第41-42页
   ·下一步研究工作展望第42-43页
参考文献第43-46页
致谢第46-47页
攻读学位期间取得的科研成果第47页

论文共47页,点击 下载论文
上一篇:基于MapReduce的大数据集样例选择
下一篇:基于CNN超混沌加密的Shearlet域数字图像隐藏