首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算网格环境中的认证技术研究

摘要第1-4页
Abstract第4-8页
1 绪论第8-12页
   ·引言第8页
   ·研究网格环境中实体身份认证的科学意义和应用前景第8-9页
   ·网格安全认证的研究现状和存在的问题第9-11页
   ·本文所做的工作第11页
   ·本文章节安排第11-12页
2 数学基础和相关密码学知识第12-20页
   ·数学基础第12-14页
     ·有限域第12页
     ·有限域中的离散对数问题第12-13页
     ·同余及模运算第13页
     ·欧拉函数第13页
     ·二次剩余(The Quadratic Residuosity)第13-14页
     ·有限域上的椭圆曲线第14页
     ·椭圆曲线上的离散对数问题第14页
     ·双线性映射第14页
   ·相关密码学知识第14-18页
     ·哈希(Hash)函数第14-15页
     ·签密(Signcryption)技术第15-16页
     ·公钥密码体制第16页
     ·数字证书第16-17页
     ·数字证书的工作原理第17页
     ·X.509标准第17页
     ·X.509数字证书的内容第17-18页
     ·X.509认证过程第18页
     ·PKI第18页
   ·本章小结第18-20页
3 身份认证技术介绍第20-28页
   ·身份认证第20页
   ·身份认证的技术分类第20-21页
     ·基于实体间关系分类第20页
     ·基于认证信息的性质分类第20-21页
     ·基于认证对象的分类第21页
     ·基于双方的信任关系分类第21页
   ·主要的身份认证技术第21-26页
     ·基于口令的认证方法第21-22页
     ·挑战握手认证协议第22-23页
     ·双因素认证技术第23-24页
     ·基于生物特征识别的身份认证技术第24-25页
     ·基于 Kerberos的认证方法第25页
     ·基于 PKI的身份认证技术第25页
     ·零知识身份认证技术第25-26页
   ·本章小结第26-28页
4 网格认证协议及认证模型第28-48页
   ·现有网格环境下主要的实体认证协议第28-36页
     ·分布式网络环境下的认证协议—Ketheros协议第28-31页
     ·现有网格认证体系第31-33页
     ·带有及时证书撤销保证的网格认证系统第33-36页
   ·基于身份的网格认证模型第36-47页
     ·基于身份的非交互式计算网格认证框架第37-39页
     ·基于身份的网格认证框架的零知识改进方案第39-41页
     ·基于身份的多信任域网格认证模型第41-44页
     ·基于身份的网格安全密码第44-47页
   ·本章小结第47-48页
5 基于身份的高效网格认证方案第48-54页
   ·本文方案第48-51页
     ·认证签密策略第48-50页
     ·基于身份的高效网格认证模型第50-51页
   ·安全性分析第51-52页
     ·签密方案的安全性第51-52页
     ·协议的安全性第52页
   ·方案效率第52页
   ·本章小结第52-54页
结束语第54-56页
致谢第56-58页
参考文献第58-62页
附录第62页

论文共62页,点击 下载论文
上一篇:基于可编程控制器的分切机控制系统的研究
下一篇:Snort入侵检测系统的研究及其性能改进