首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

云安全中基于身份的认证机制研究

摘要第1-4页
Abstract第4-6页
目录第6-8页
第一章 绪论第8-13页
   ·引言第8-10页
   ·研究现状及存在的问题第10-11页
   ·论文的主要研究内容第11-12页
   ·论文的结构安排第12-13页
第二章 云安全认证及相关技术研究第13-18页
   ·常见云安全认证技术第13-14页
   ·SSL/TLS认证第14-16页
   ·Kerberos认证第16-17页
   ·本章小结第17-18页
第三章 一种基于身份的云安全认证机制第18-32页
   ·基于域的树状TA系统第18-19页
   ·用户注册第19-20页
   ·预备知识第20-23页
     ·双线性映射及其性质第20页
     ·双线性D-H问题第20-21页
     ·基于身份的加密第21-22页
     ·基于身份PKI和基于证书PKI的比较第22-23页
   ·基于身份的认证第23-25页
   ·性能分析第25-27页
     ·计算性能分析第25-26页
     ·通信性能分析第26-27页
   ·模拟实验第27-31页
     ·实验环境第27页
     ·实验结果及分析第27-31页
   ·本章小结第31-32页
第四章 一种云终端控制密钥的基于身份认证机制第32-40页
   ·相关工作第32-33页
   ·云终端密钥对的产生第33页
   ·云终端控制密钥的基于身份认证机制第33-35页
   ·模拟实验第35-38页
     ·实验环境第35-36页
     ·实验结果及分析第36-38页
   ·策略分析第38-39页
   ·本章小结第39-40页
第五章 一种基于Kerberos的跨云际认证模型第40-47页
   ·Kerberos认证系统第40-42页
   ·基于Kerberos的跨云际认证模型第42-44页
   ·模型分析第44-45页
   ·本章小结第45-47页
第六章 总结第47-49页
   ·论文总结第47-48页
   ·未来的工作第48-49页
参考文献第49-55页
致谢第55-56页
读研期间发表的论文第56页

论文共56页,点击 下载论文
上一篇:校园网P2P协议应用数据分析与安全问题研究
下一篇:基于税收模型的P2P激励机制研究