首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能移动设备的认证令牌的分析与设计

摘要第1-11页
Abstract第11-13页
符号说明第13-14页
第一章、绪论第14-16页
   ·背景和目的第14页
   ·本文研究内容第14-16页
第二章、智能移动设备和令牌的特点分析第16-29页
   ·智能移动设备的特点第16-21页
     ·设备的硬件系统第16-17页
     ·设备的软件系统第17-19页
     ·数据通讯方式第19-20页
     ·发展趋势第20-21页
   ·认证令牌的特点第21-24页
     ·认证令牌的概念第21-22页
     ·令牌的种类第22-24页
   ·令牌与智能移动设备的集成第24-29页
     ·集成的需求分析第24-26页
     ·集成的可行性第26-27页
     ·基于移动设备的软件开发特点第27-29页
第三章、基于质询/响应的令牌设计第29-36页
   ·认证体系结构第29-31页
     ·认证模型第29-30页
     ·认证协议第30-31页
   ·令牌设计第31-36页
     ·令牌结构第31-32页
     ·基本流程第32-33页
     ·PIN码设计第33-36页
第四章、基于动态口令的令牌设计第36-47页
   ·基于时间的动态令牌第36-40页
     ·认证模型第36-37页
     ·认证协议第37-38页
     ·令牌设计第38-40页
   ·基于OTP的动态令牌第40-47页
     ·认证模型第40-41页
     ·认证协议第41-43页
     ·重新初始化第43-44页
     ·令牌设计第44-47页
第五章、基于KEY的令牌设计第47-59页
   ·认证体系结构第47-53页
     ·PKI体系第47-48页
     ·X.509证书第48-49页
     ·蓝牙无线通信第49-50页
     ·认证模型第50-52页
     ·认证协议第52-53页
   ·令牌设计第53-59页
     ·令牌结构第53-54页
     ·运行流程图第54-55页
     ·通信数据交互第55页
     ·RSA快速算法第55-59页
第六章、安全性分析第59-65页
   ·算法安全性第59-61页
     ·SHA-1的安全性第59-60页
     ·AES的安全性第60页
     ·RSA的安全性第60-61页
   ·平台安全性第61-63页
   ·系统安全性第63-65页
第七章、总结和展望第65-67页
   ·总结第65-66页
   ·发展方向第66-67页
附录、附图表第67-72页
 附表1 转义单词字典第67-72页
引文出处及参考文献第72-75页
致谢第75-76页
在读期间的科研工作以及参与的项目情况第76-77页
学位论文评阅及答辩情况表第77页

论文共77页,点击 下载论文
上一篇:自稳定型入侵检测响应系统
下一篇:基于角色访问控制的PMI系统的研究与架构