首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

调和两种观点的安全协议形式化分析方法研究

摘要第1-9页
Abstract第9-11页
第一章 引言第11-13页
   ·背景和意义第11页
   ·论文组织结构第11-13页
第二章 安全协议综述第13-22页
   ·安全协议相关密码学基础第13-15页
   ·安全协议的概念第15-17页
   ·安全协议的典型攻击第17-19页
   ·安全协议的设计准则第19-21页
   ·小结第21-22页
第三章 安全协议的形式化分析方法第22-33页
   ·安全协议的符号分析方法第22-29页
   ·安全协议的计算分析方法第29-32页
   ·小结第32-33页
第四章 调和两种观点的安全协议形式化分析方法第33-40页
   ·调和分析法第33-38页
   ·对调和分析方法的改进第38-39页
   ·小结第39-40页
第五章 用调和分析法对Kerberos协议的分析第40-49页
   ·Kerberos协议介绍第40-41页
   ·Kerberos协议分析第41-48页
   ·小结第48-49页
第六章 总结与展望第49-50页
参考文献第50-53页
致谢第53-54页
学位论文评阅及答辩情况表第54页

论文共54页,点击 下载论文
上一篇:济南铁路局科研所网络性能数据采集系统的设计与实现
下一篇:基于ASG技术的自适应入侵检测系统