首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于CPK的Web服务认证系统的研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第9-12页
    1.1 课题背景第9-10页
    1.2 论文研究内容及主要成果第10页
    1.3 论文结构第10-12页
第二章 文献综述第12-18页
    2.1 Web 服务及安全问题第12页
    2.2 Web 服务安全认证第12-15页
    2.3 密码学及身份认证技术第15-18页
第三章 CPK 改进与 SOAP 协议扩展第18-24页
    3.1 CPK 认证技术第18-20页
        3.1.1 椭圆曲线群第18-19页
        3.1.2 CPK 基本原理第19-20页
        3.1.3 CPK 技术存在的不足第20页
    3.2 CPK 的改进第20-22页
        3.2.1 双矩阵组合公钥算法第20-21页
        3.2.2 单双矩阵混合方案第21页
        3.2.3 CPK 标识的重定义第21-22页
    3.3 Web 服务认证第22-24页
        3.3.1 SOAP 协议第22页
        3.3.2 SOAP 协议扩展第22-24页
第四章 Web 服务认证系统设计及实现第24-34页
    4.1 设计目标第24页
    4.2 基于 CPK 的 Web 服务认证系统设计第24-28页
        4.2.1 系统初始化第24-25页
        4.2.2 CPK 标识生成第25页
        4.2.3 私钥生成与分发第25-26页
        4.2.4 签名与验证第26-28页
    4.3 模块设计及实现第28-34页
        4.3.1 密钥管理中心第28-30页
        4.3.2 签名验证模块第30-32页
        4.3.3 Web 服务模块第32-33页
        4.3.4 用户模块第33-34页
第五章 实验结果及安全性能分析第34-39页
    5.1 实验目的第34页
    5.2 实验过程第34-36页
        5.2.1 系统初始化第34页
        5.2.2 CPK 标识与私钥生成第34-36页
        5.2.3 签名与验证第36页
    5.3 实验结果分析第36-37页
    5.4 安全性能分析第37-39页
        5.4.1 正确性分析第37页
        5.4.2 抗选择共谋攻击分析第37页
        5.4.3 抗随机共谋攻击分析第37-38页
        5.4.4 抗线性共谋攻击分析第38-39页
第六章 总结与展望第39-40页
    6.1 总结第39页
    6.2 展望第39-40页
参考文献第40-43页
发表论文和参加科研情况说明第43-44页
致谢第44页

论文共44页,点击 下载论文
上一篇:工期紧迫条件下国际基础设施项目制度性管理研究
下一篇:枣庄联通网络拓扑发现系统的设计与实现