首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

身份认证方案的研究与设计

摘要第1-5页
abstract第5-10页
第一章 前言第10-17页
   ·研究目的与意义第10-11页
   ·课题来源第11页
   ·目前国内外的现状第11-15页
   ·本文的主要工作第15-16页
   ·本文的主要创新点第16页
   ·本文的组织结构第16-17页
第二章 理论知识与认证技术的介绍第17-32页
   ·椭圆曲线加密机制(ECC)第17-21页
     ·椭圆曲线加密简介第17-18页
     ·椭圆曲线定义第18-19页
     ·椭圆曲线加解密第19-21页
   ·X.509 数字证书第21-23页
     ·X.509 数字证书概述第21-22页
     ·基于X.509 的身份认证方案第22-23页
   ·KERBEROS认证技术第23-31页
     ·Kerberos 协议原理第24-26页
     ·Kerberos 认证协议第26-29页
     ·Kerberos 认证协议存在的局限性第29-31页
   ·本章小结第31-32页
第三章 基于ECC 实现X.509 数字证书的身份认证第32-39页
   ·用户注册:申请证书第32-33页
   ·CA 生成证书并颁发第33-34页
   ·利用证书实现身份认证第34-37页
     ·符号说明第34页
     ·用户生成密钥对第34-36页
     ·认证过程第36-37页
   ·性能分析第37页
   ·本章小结第37-39页
第四章 对KERBEROS 认证协议的改进及身份认证的实现第39-59页
   ·对KERBEROS认证协议的改进第39-43页
     ·符号说明第39页
     ·认证方案第39-41页
     ·Kerberos 协议的改进前后安全性比较第41-43页
   ·基于改进的KERBEROS协议实现数据库加密系统的身份认证第43-58页
     ·数据库加密系统的总体设计结构图第43页
     ·系统的数据访问流程第43-45页
     ·认证系统初始化处理第45页
     ·用户注册流程第45-46页
     ·身份认证的总体流程第46-49页
     ·身份认证的总体设计及实现第49-58页
   ·小结第58-59页
结束语及未来工作展望第59-60页
参考文献第60-63页
致谢第63-64页
论文发表情况第64页
论文成果情况第64页

论文共64页,点击 下载论文
上一篇:多态网络系统可靠性评估方法研究
下一篇:城市轨道交通项目国民经济评价方法与参数研究