摘要 | 第1-5页 |
abstract | 第5-10页 |
第一章 前言 | 第10-17页 |
·研究目的与意义 | 第10-11页 |
·课题来源 | 第11页 |
·目前国内外的现状 | 第11-15页 |
·本文的主要工作 | 第15-16页 |
·本文的主要创新点 | 第16页 |
·本文的组织结构 | 第16-17页 |
第二章 理论知识与认证技术的介绍 | 第17-32页 |
·椭圆曲线加密机制(ECC) | 第17-21页 |
·椭圆曲线加密简介 | 第17-18页 |
·椭圆曲线定义 | 第18-19页 |
·椭圆曲线加解密 | 第19-21页 |
·X.509 数字证书 | 第21-23页 |
·X.509 数字证书概述 | 第21-22页 |
·基于X.509 的身份认证方案 | 第22-23页 |
·KERBEROS认证技术 | 第23-31页 |
·Kerberos 协议原理 | 第24-26页 |
·Kerberos 认证协议 | 第26-29页 |
·Kerberos 认证协议存在的局限性 | 第29-31页 |
·本章小结 | 第31-32页 |
第三章 基于ECC 实现X.509 数字证书的身份认证 | 第32-39页 |
·用户注册:申请证书 | 第32-33页 |
·CA 生成证书并颁发 | 第33-34页 |
·利用证书实现身份认证 | 第34-37页 |
·符号说明 | 第34页 |
·用户生成密钥对 | 第34-36页 |
·认证过程 | 第36-37页 |
·性能分析 | 第37页 |
·本章小结 | 第37-39页 |
第四章 对KERBEROS 认证协议的改进及身份认证的实现 | 第39-59页 |
·对KERBEROS认证协议的改进 | 第39-43页 |
·符号说明 | 第39页 |
·认证方案 | 第39-41页 |
·Kerberos 协议的改进前后安全性比较 | 第41-43页 |
·基于改进的KERBEROS协议实现数据库加密系统的身份认证 | 第43-58页 |
·数据库加密系统的总体设计结构图 | 第43页 |
·系统的数据访问流程 | 第43-45页 |
·认证系统初始化处理 | 第45页 |
·用户注册流程 | 第45-46页 |
·身份认证的总体流程 | 第46-49页 |
·身份认证的总体设计及实现 | 第49-58页 |
·小结 | 第58-59页 |
结束语及未来工作展望 | 第59-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
论文发表情况 | 第64页 |
论文成果情况 | 第64页 |