首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

安全局域网中的密钥管理系统

第一章 绪论第1-18页
   ·引言第8-9页
   ·需要的安全服务第9-10页
     ·数据保密性第9页
     ·数据完整性第9页
     ·认证第9-10页
     ·授权第10页
     ·不可抵赖性第10页
     ·其他一些服务第10页
   ·密钥管理的方法第10-16页
     ·基于对称密码机制的密钥管理第10-12页
       ·基于Kerberos协议的密钥管理方案第10-11页
       ·基于ANSI X9.17的密钥管理方案第11页
       ·基于对称密码机制的密钥管理的特点第11-12页
     ·基于公钥密码机制的密钥管理第12-16页
       ·基于X.509协议的公钥体制密钥管理方案第12-15页
       ·混合型的密钥管理方案第15-16页
   ·本文所包含的内容第16-18页
第二章 密钥管理基础理论第18-30页
   ·安全操作前的阶段第18-24页
     ·密钥材料的安装第18页
     ·密钥建立第18-24页
       ·生成和发放非对称密钥对第19-21页
         ·发放静态的公钥第19-20页
         ·发放椭圆曲线公钥第20-21页
         ·集中生成的密钥对的发放第21页
       ·对称密钥的生成和发放第21-23页
         ·密钥生成第21-22页
         ·密钥发放第22页
           ·手动密钥发放第22页
           ·密钥的电子发放(密钥传送)第22页
         ·密钥协商(Key Agreement)第22-23页
       ·其它密钥材料的生成和发放第23-24页
         ·域参数第23页
         ·初始化向量(Initialization Vectors)第23页
         ·共享的秘密第23页
         ·秘密和公开种子(Seeds)第23-24页
         ·中间结果第24页
     ·密钥注册第24页
   ·安全操作阶段第24-27页
     ·常规密钥存储第24-25页
     ·操作的连续性第25-26页
       ·备份存储第25页
       ·密钥的恢复第25-26页
     ·密钥替换第26页
       ·重新生成密钥(Rekeying)第26页
       ·密钥更新第26页
     ·密钥导出第26-27页
   ·安全操作后的阶段第27-28页
     ·存档第27页
     ·用户注销第27-28页
     ·密钥注销第28页
     ·密钥销毁第28页
   ·其它相关理论第28-29页
     ·密钥生存期(Cryptoperiod)第28页
     ·防止弱口令第28-29页
   ·本章小结第29-30页
第三章 IEEE 802.10中的安全构架和密钥管理第30-48页
   ·IEEE 802.10简介第30页
   ·IEEE 802.10中的安全构架第30-33页
     ·SDE子层第31页
     ·SDE子层提供的服务第31页
     ·SDE子层的服务规范第31-33页
   ·密钥管理第33-37页
     ·手动密钥发放第33-34页
     ·基于中心(KDC或者KTC)的密钥发放第34-36页
     ·基于证书的密钥发放第36-37页
       ·基于X9.44 RSA的密钥传送第36-37页
       ·基于X9.42 D-H的密钥协商第37页
   ·安全构架分析第37-38页
   ·密钥管理协议分析和改进第38-46页
     ·手动密钥发放的分析第38-40页
     ·基于中心的密钥发放的分析第40-44页
     ·基于证书的密钥发放的分析第44-46页
   ·本章小结第46-48页
第四章 密钥管理在加密网卡中的应用第48-58页
   ·加密网卡前景分析第48页
   ·加密网卡方案描述第48-51页
     ·硬件构成第49-50页
     ·软件实现策略第50-51页
       ·密钥管理的实现策略(客户端)第50页
       ·SDE安全服务的实现策略第50-51页
       ·密钥管理的实现策略(服务器)第51页
   ·密钥管理方案的选择第51-52页
   ·密钥管理的实现第52-57页
     ·拦截MAC层数据包的实现第52-54页
     ·客户端的密钥管理第54-56页
     ·服务器的密钥管理第56-57页
   ·本章小结第57-58页
第五章 无线局域网中的密钥管理和漫游管理第58-72页
   ·IEEE 802.11的安全机制第58-61页
     ·认证接入第58-59页
       ·开放式系统认证第58页
       ·共享密钥认证第58-59页
     ·WEP(Wired Equivalent Privacy)第59-61页
       ·WEP的安全目标第59页
       ·RC4算法第59-60页
       ·CRC32算法第60页
       ·WEP的帧结构第60页
       ·安全性分析第60-61页
     ·对WEP的安全改进第61页
   ·密钥管理和访问控制第61-66页
     ·认证的目标第62页
     ·认证的过程第62-66页
       ·安全能力探索第62-63页
       ·STA和AS之间的双向认证第63-64页
       ·STA和AP之间的双向认证第64-66页
   ·漫游中的密钥管理第66-70页
     ·漫游方案描述第66-69页
     ·漫游方案的分析第69-70页
   ·本章小结第70-72页
第六章 结论第72-74页
致谢第74-76页
参考文献第76-78页
研究成果第78-80页

论文共80页,点击 下载论文
上一篇:从霍克斯的《红楼梦》英译本看翻译中的语用等值
下一篇:安全组件联动研究