首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

动态身份认证系统的研究与实现

摘要第5-6页
Abstract第6页
第一章 引言第11-15页
    1.1 研究背景第11-12页
    1.2 课题来源第12页
    1.3 研究意义第12-13页
    1.4 论文的组织结构第13-15页
第二章 身份认证技术第15-22页
    2.1 概述第15-16页
    2.2 实现方式第16-17页
    2.3 基本分类第17-21页
        2.3.1 静态身份认证第18-19页
        2.3.2 动态身份认证第19-21页
    2.4 本章小结第21-22页
第三章 动态身份认证第22-36页
    3.1 身份认证技术的安全级别第22-23页
    3.2 静态身份认证机制的缺陷第23-25页
    3.3 动态身份认证机制第25-28页
        3.3.1 动态身份认证的实现机制第25-26页
        3.3.2 采用时间同步机制的原因第26-28页
    3.4 动态身份认证方案第28-34页
        3.4.1 口令机制及其安全性第28-30页
        3.4.2 现有动态口令认证方案论述第30-34页
    3.5 理论研究在本文中的地位和作用第34页
    3.6 本章小结第34-36页
第四章 动态口令生成机制第36-51页
    4.1 现代密码学第36-42页
        4.1.1 密码体制分类第36-39页
        4.1.2 DES 算法第39-40页
        4.1.3 RSA 算法第40-41页
        4.1.4 现代密码学的发展第41-42页
    4.2 单向散列函数第42-49页
        4.2.1 单向散列函数及加密应用第42-44页
        4.2.2 MD5 算法第44-48页
        4.2.3 MD5 算法的安全性第48-49页
        4.2.4 MD5 算法安全性的加强第49页
    4.3 MD5 的应用与改进第49-50页
    4.4 本章小结第50-51页
第五章 基于时间同步的动态身份认证机制第51-69页
    5.1 基于时间同步的动态身份认证机制的工作原理第51-52页
    5.2 基于时间同步的动态身份认证系统的潜在隐患第52-55页
        5.2.1 穷举攻击算法第53-54页
        5.2.2 碰撞攻击第54-55页
    5.3 认证算法设计原则第55-56页
    5.4 改进编码机制算法ICM第56-59页
        5.4.1 算法思路第56-58页
        5.4.2 算法描述第58-59页
        5.4.3 性能分析第59页
    5.5 二次认证机制DCA第59-62页
        5.5.1 机制思路第59-60页
        5.5.2 原理描述第60页
        5.5.3 安全性分析第60-61页
        5.5.4 二次认证机制的扩展第61-62页
    5.6 二次认证机制的改进IDCA第62-66页
        5.6.1 改进思路第62-64页
        5.6.2 算法描述第64-65页
        5.6.3 安全性分析第65-66页
    5.7 ICM 与IDCA 的结合第66-68页
    5.8 本章小结第68-69页
第六章 动态二次认证改进机制的实现第69-81页
    6.1 二次认证机制DCA第69-71页
        6.1.1 实现说明第70页
        6.1.2 主要实现程序段第70页
        6.1.3 程序分析第70-71页
    6.2 二次认证机制的改进IDCA第71-75页
        6.2.1 实现说明第71-72页
        6.2.2 主要实现程序段第72-74页
        6.2.3 程序分析第74-75页
    6.3 改进编码机制算法ICM第75-77页
        6.3.1 实现说明第75-76页
        6.3.2 主要实现程序第76-77页
        6.3.3 程序分析第77页
    6.4 实现模型及性能论述第77-79页
        6.4.1 实现模型第77-78页
        6.4.2 性能分析第78-79页
    6.5 应用前景第79页
    6.6 本章小节第79-81页
第七章 总结与展望第81-83页
    7.1 本文工作回顾第81页
    7.2 成果及意义第81-82页
    7.3 进一步工作第82-83页
致谢第83-84页
参考文献第84-88页
作者攻读学位期间发表的论文第88页

论文共88页,点击 下载论文
上一篇:燃料电池汽车多能源系统优化设计和控制
下一篇:基于数据挖掘技术的快递业务管理信息系统规划研究