首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向移动社交网络应用的用户身份认证技术

摘要第4-5页
abstract第5页
专用术语注释表第9-10页
第一章 绪论第10-15页
    1.1 课题研究背景及意义第10-11页
    1.2 课题来源第11页
    1.3 国内外研究现状第11-13页
    1.4 主要研究成果第13-14页
    1.5 论文结构第14-15页
第二章 预备知识第15-24页
    2.1 密码学概述第15-18页
        2.1.1 对称密码体制第15-16页
        2.1.2 公钥密码体制第16-17页
        2.1.3 Diffie-Hellman密钥交换算法第17-18页
    2.2 数学知识背景第18-19页
        2.2.1 离散对数函数第18页
        2.2.2 单向哈希函数第18-19页
        2.2.3 异或运算法则第19页
    2.3 身份认证基础第19-23页
        2.3.1 静态口令认证第20-21页
        2.3.2 动态口令认证第21-23页
    2.4 智能卡概述第23-24页
第三章 两方智能卡认证协议的设计研究第24-34页
    3.1 相关工作第24-25页
        3.1.1 攻击者类型分析第24-25页
        3.1.2 协议参与者分析第25页
        3.1.3 信道分析第25页
    3.2 密码协议设计过程分析第25-26页
    3.3 常见攻击类型第26-27页
        3.3.1 重放攻击第26页
        3.3.2 中间人攻击第26-27页
        3.3.3 智能卡窃取攻击第27页
        3.3.4 注册表窃取攻击第27页
    3.4 身份认证方案设计第27-31页
        3.4.1 用户注册阶段第28-29页
        3.4.2 用户登录阶段第29页
        3.4.3 服务器用户相互认证阶段第29-30页
        3.4.4 密码修改阶段第30-31页
    3.5 安全性分析第31-33页
        3.5.1 重放攻击第31页
        3.5.2 中间人攻击第31-32页
        3.5.3 优势内部攻击第32页
        3.5.4 智能卡窃取攻击第32-33页
        3.5.5 注册表攻击第33页
    3.6 效率分析第33-34页
第四章 强安全的基于智能卡的口令认证方案第34-56页
    4.1 Xu方案概述第34-37页
        4.1.1 Xu方案简要回顾第34-36页
        4.1.2 Xu方案的安全分析第36-37页
    4.2 Sood方案概述第37-42页
        4.2.1 Sood方案简要回顾第37-41页
        4.2.2 Sood方案安全分析第41-42页
    4.3 Chen方案概述第42-47页
        4.3.1 Chen方案简要回顾第42-45页
        4.3.2 Chen方案安全分析第45-47页
    4.4 改进方案第47-51页
        4.4.1 注册阶段第48-49页
        4.4.2 登录阶段第49页
        4.4.3 认证阶段第49-51页
        4.4.4 密码修改阶段第51页
    4.5 改进方案的安全性及效率分析第51-56页
        4.5.1 新的安全需求第51-52页
        4.5.2 安全性分析第52-55页
        4.5.3 效率分析第55-56页
第五章 系统架构设计与实现第56-68页
    5.1 设计目标以及系统设计模式第56-57页
        5.1.1 系统设计目标第56页
        5.1.2 系统设计模式第56-57页
    5.2 系统总体设计第57-68页
        5.2.1 系统结构概述第57-58页
        5.2.2 系统各阶段具体流程分析第58-60页
        5.2.3 系统的界面及接口设计第60-61页
        5.2.4 系统实现环境第61-63页
        5.2.5 系统具体实现及运行界面展示第63-68页
第六章 总结与展望第68-70页
    6.1 工作总结第68页
    6.2 工作展望第68-70页
参考文献第70-74页
附录1 攻读硕士学位期间撰写的专利第74-75页
附录2 攻读硕士学位期间参加的科研项目第75-76页
附录3 图表清单第76-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:高眼压对视神经轴浆运输及视乳头变形的影响
下一篇:跳频序列理论界与几类最优跳频序列设计