首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动互联网络的匿名认证协议设计

摘要第1-4页
ABSTRACT第4-8页
第1章 绪论第8-12页
   ·移动互联网络概述第8-9页
   ·移动互联网络存在的安全问题第9-10页
   ·AAA在移动互联网络中的作用第10页
   ·本文的选题和创新第10-12页
第2章 网络的安全需求及认证机制第12-22页
   ·网络存在的不安全因素第12-14页
   ·安全服务需求第14-15页
   ·身份认证的目的第15页
   ·认证协议的发展状况第15-20页
     ·基于单钥体制的密钥交换认证协议第17-19页
     ·基于双钥体制的密钥交换认证协议第19页
     ·混合体制的密钥交换认证协议第19-20页
     ·无线网络认证协议第20页
   ·小结第20-22页
第3章 移动互联网络的匿名认证需求第22-28页
   ·AAA技术第22-23页
   ·移动互联网络下的AAA第23-24页
   ·匿名概述第24-26页
   ·移动互联网络匿名认证安全需求第26-28页
第4章 一种移动互联网下的双向匿名认证方案第28-40页
   ·密码体制介绍第28-31页
     ·RSA算法第28-29页
     ·椭圆曲线公钥密码体制第29-30页
     ·基于身份的密码体制第30-31页
   ·移动互联网络匿名认证协议第31-35页
     ·符号说明第31-32页
     ·认证过程第32-35页
   ·协议的安全性分析第35-37页
     ·密钥的新鲜性和公正性第35页
     ·移动用户身份的匿名性和不可否认性第35-36页
     ·双向认证第36页
     ·抗攻击性分析第36-37页
   ·协议效率第37-38页
   ·小结第38-40页
第5章 基于PANA的移动互联网匿名认证协议第40-52页
   ·PANA简介第40-44页
     ·PANA协议功能组件第40-41页
     ·PANA协议运行过程第41-42页
     ·应用场景第42-44页
   ·AAA下移动互联网络的匿名认证注册方案第44-49页
     ·结合AAA的移动互联网络PANA认证基本模型第44-46页
     ·认证注册整合方案第46-49页
   ·协议分析第49-51页
     ·功能分析第49-50页
     ·安全性分析第50-51页
     ·效率分析第51页
   ·结论第51-52页
第6章 总结第52-54页
参考文献第54-58页
致谢第58-60页
在读期间的研究成果第60页

论文共60页,点击 下载论文
上一篇:普适计算环境下基于信任的自适应模糊访问控制模型及其应用研究
下一篇:关于自适应小波相关问题的一些研究