首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于身份的数字签名在M2M通信身份认证中的应用

摘要第1-5页
Abstract第5-12页
第一章 前言第12-16页
   ·课题研究背景第12页
   ·无线网络的安全特点第12-13页
   ·移动设备的安全特点第13页
   ·无线通信的安全需求第13-14页
   ·研究内容及论文组织第14-16页
第二章 身份认证和数字签名技术第16-32页
   ·身份认证技术第16-17页
     ·身份认证的理论要素第16-17页
   ·现有身份认证技术第17-25页
     ·简单口令认证第17-19页
     ·一次性口令第19-20页
     ·动态口令第20-21页
     ·智能卡身份认证第21-22页
     ·双因子身份认证第22页
     ·基于地址的认证第22-23页
     ·基于PKI的身份认证第23页
     ·IBE身份认证第23页
     ·生物特征识别技术第23-24页
     ·多种认证技术相结合第24-25页
   ·数字签名技术第25-27页
     ·数字签名定义第26-27页
     ·数字签名的安全性特性第27页
   ·基于身份的数字签名第27-29页
     ·基于身份数字签名概述第27页
     ·基于身份的签名方案的形式化定义第27-29页
   ·基于身份数字签名认证方案的优势第29页
   ·新型基于身份数字签名第29-32页
     ·新型数字签名的定义第29-32页
第三章 无线网络安全和认证技术第32-52页
   ·802.11无线局域网第32-33页
   ·802.11无线局域网认证机制第33-35页
     ·开放系统认证第33页
     ·共享密钥认证第33-34页
     ·基于SSID的认证第34页
     ·基于MAC地址的认证第34-35页
   ·有线等价保密协议WEP第35-41页
     ·WEP的数据结构第35-36页
     ·WEP的加解密过程第36-38页
     ·WEP数据加密的缺陷第38-41页
   ·蓝牙通信安全第41-42页
     ·蓝牙概述第41-42页
     ·蓝牙的特点第42页
   ·蓝牙协议栈第42-49页
     ·蓝牙核心协议第44-46页
     ·蓝牙应用协议第46-49页
   ·蓝牙网络的安全威胁第49-52页
     ·蓝牙的安全模式第50页
     ·对蓝牙网络的攻击第50-52页
第四章 基于身份的数字签名通信认证的算法第52-68页
   ·大整数算法第52-56页
     ·大整数类第52页
     ·随机大素数的生成第52-53页
     ·新型大素数快速并行搜索第53-55页
     ·大整数乘法逆元第55-56页
   ·基于身份数字签名算法第56-57页
     ·基于身份表示密钥的产生第56页
     ·签名第56-57页
     ·验证第57页
   ·基于身份密钥产生算法及相关理论第57-63页
     ·二次剩余第57页
     ·Blum整数第57-59页
     ·勒让得-雅可比符号第59-61页
     ·基于身份密钥的实现算法第61-63页
   ·签名计算的优化第63-64页
   ·哈希算法第64-68页
第五章 M2M基于身份的数字签名通信认证应用系统第68-81页
   ·系统设计目标第68页
   ·智能移动设备客户端第68-69页
   ·无线通信技术第69-71页
     ·802.11b无线网络第69-70页
     ·蓝牙协议栈开发包第70-71页
   ·基于身份数字签名通信认证框架第71-72页
   ·SA服务器第72-74页
     ·SA服务器初始化与设置第72-73页
     ·用户密钥管理第73-74页
   ·智能移动设备客户端第74-79页
     ·注册申请密钥第75-76页
     ·公钥信息查询第76-77页
     ·连接认证第77-78页
     ·设置管理第78-79页
   ·认证过程时间第79-81页
     ·签名的长度第79页
     ·认证过程时间第79-81页
第六章 总结与展望第81-82页
参考文献第82-85页
攻读硕士期间发表学术论文第85-86页
致谢第86页

论文共86页,点击 下载论文
上一篇:网络病毒侵权行为的法律研究
下一篇:木马工作原理及校园网防范木马技术研究