首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于椭圆曲线密码体制的信息安全系统技术研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·论文研究的背景和意义第10-11页
   ·信息安全技术研究与发展现状第11-14页
     ·信息安全的内容研究第11-12页
     ·信息系统攻防技术分析第12-14页
     ·信息安全技术的发展现状第14页
   ·椭圆曲线密码体制的发展现状第14-16页
   ·本文主要工作及组织结构第16-18页
第2章 椭圆曲线密码体制研究第18-32页
   ·密码体制组成及分类第18-23页
     ·密码体制组成第18-19页
     ·对称密码体制研究第19-21页
     ·公钥密码体制研究第21-23页
   ·椭圆曲线密码体制的应用研究第23-28页
     ·椭圆曲线密码发展第23-25页
     ·椭圆曲线密码研究方向第25-26页
     ·椭圆曲线密码攻击方法分析第26-28页
   ·椭圆曲线密码体制性能分析第28-31页
     ·椭圆曲线密码体制安全性第28-29页
     ·椭圆曲线密码体制加密效率第29-31页
   ·本章小结第31-32页
第3章 信息安全技术应用研究第32-45页
   ·信息安全策略的目标及组成第32-34页
     ·信息安全的目标分析第32页
     ·信息安全的组成分析第32-34页
   ·访问控制机制研究第34-38页
     ·访问控制的定义第34-35页
     ·自主访问控制研究第35-36页
     ·强制访问控制研究第36-37页
     ·角色访问控制研究第37-38页
   ·强制访问控制模型构造方法第38-42页
     ·BLP保密性分析第38-40页
     ·Biba完整性分析第40-42页
   ·访问控制模型的分析与改进第42-44页
     ·BLP模型的局限性分析第42-43页
     ·BLP与RBAC模型结合设计第43-44页
   ·本章小结第44-45页
第4章 椭圆曲线加密算法设计与实现第45-61页
   ·椭圆曲线的数学基础研究第45-50页
     ·椭圆曲线的形式第45-46页
     ·椭圆曲线的同构运算特征第46-48页
     ·椭圆曲线的群运算法则第48-50页
   ·椭圆曲线加密算法的参数选取第50-55页
     ·椭圆曲线的域参数分析第51页
     ·有限域的选取第51-52页
     ·安全曲线的选取第52-54页
     ·参数的抗攻击性分析第54-55页
   ·椭圆曲线点乘运算的分析与改进第55-58页
     ·椭圆曲线的点乘运算第55页
     ·kP的直接计算算法分析第55-56页
     ·Montgomery下点乘算法的优化第56-57页
     ·改进后点乘算法的性能比较第57-58页
   ·椭圆曲线加密算法实现第58-60页
     ·椭圆曲线加密算法结构设计第58页
     ·有限域运算实现第58-59页
     ·椭圆曲线点运算实现第59-60页
   ·本章小结第60-61页
第5章 信息安全系统解决方案第61-81页
   ·系统总体方案设计第61-65页
     ·系统运行环境的确定第61页
     ·系统总体结构模块设计第61-63页
     ·系统运行流程设计第63-65页
   ·身份认证模块设计实现第65-69页
     ·身份认证方案设计第65-66页
     ·身份认证操作规程第66-68页
     ·身份认证实现结果第68-69页
   ·访问控制模块设计实现第69-73页
     ·访问控制方案设计第69-70页
     ·用户管理实现结果第70-72页
     ·文件管理实现结果第72-73页
   ·文件加密传输模块设计实现第73-76页
     ·文件加密传输方案设计第73-74页
     ·文件加密传输操作规程第74-75页
     ·文件加密传输实现结果第75-76页
   ·审计记录模块设计实现第76-77页
   ·系统性能分析第77-80页
     ·安全性分析第77-79页
     ·有效性分析第79-80页
   ·本章小结第80-81页
结论第81-83页
参考文献第83-87页
攻读硕士学位期间发表的论文和取得的科研成果第87-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:长链烷基脯氨酸衍生物的合成及其催化直接不对称Aldol反应研究
下一篇:嵌入式指纹识别应用系统与算法研究