首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

WTLS安全性研究

摘要第1-6页
Abstract第6-14页
第一章 绪论第14-20页
   ·课题背景第14页
   ·WAP协议介绍第14-17页
     ·WAP概述第14-16页
     ·WAP的体系结构第16-17页
   ·WTLS研究现状第17-18页
   ·本文的主要内容第18页
   ·本章小结第18-20页
第二章 WTLS协议的密码学基础第20-26页
   ·加密算法概述第20-22页
     ·对称密码算法第21页
     ·非对称密码算法第21-22页
     ·加密体制比较第22页
   ·消息摘要和数字签名第22-23页
     ·消息摘要第22-23页
     ·数字签名第23页
   ·数字证书和 PKI(Public Key Infrastructure)第23-25页
     ·数字证书第23-24页
     ·PKI第24-25页
   ·本章小结第25-26页
第三章 WTLS协议规范第26-34页
   ·WTLS协议结构层次模型第26-27页
   ·WTLS记录层协议第27-29页
     ·连接状态第27-28页
     ·记录层第28-29页
   ·WTLS握手层协议第29-32页
   ·WTLS改变加密协议第32页
   ·WTLS报警协议第32-33页
     ·关闭报警第32-33页
     ·错误报警第33页
   ·本章小结第33-34页
第四章 WTLS安全性分析第34-40页
   ·WTLS协议的保密性分析第34-35页
     ·WTLS协议的保密措施第34页
     ·WTLS保密措施存在的问题第34-35页
   ·WTLS协议的数据完整性分析第35-36页
     ·WTLS协议的数据完整性措施第35-36页
     ·WTLS数据完整性措施存在的问题第36页
   ·WTLS协议的身份认证分析第36-38页
     ·WTLS协议的身份认证措施第37页
     ·WTLS身份认证措施存在的问题第37-38页
   ·本章小结第38-40页
第五章 利用 Kerberos改进 WTLS的设计方案—WTLSK第40-50页
   ·Kerberos协议概述第40-41页
   ·WTLSK的流程第41-44页
     ·WTLSK的认证模型第41-42页
     ·WTLSK的认证流程第42-44页
   ·WTLSK的数据结构第44-46页
     ·密码组第44页
     ·证书请求信息包第44-45页
     ·客户端证书信息包第45页
     ·客户密钥交换信息包第45-46页
   ·WTLSK的安全性分析第46页
   ·适合 WTLSK的公钥密码算法选择第46-48页
     ·安全性第47页
     ·计算速度第47页
     ·存储空间第47-48页
     ·带宽消耗第48页
     ·公钥密码算法的选择第48页
   ·WTLSK的域间认证第48-49页
   ·本章小结第49-50页
第六章 结束语第50-52页
   ·总结第50页
   ·需要继续研究的工作第50-52页
参考文献第52-54页
致谢第54-56页
研究生期间发表的学术论文第56-58页
作者简介第58-59页
附件第59-60页

论文共60页,点击 下载论文
上一篇:浅议股东代位行使公司归入权
下一篇:磷酸铵镁化学沉淀法循环处理高氨氮废水研究