首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于KERBEROS&ECC的远程访问安全研究与设计

中文摘要第1-3页
英文摘要第3-5页
目  录第5-8页
第1章 绪 论第8-21页
 1.1 引言第8-9页
 1.2 远程访问安全研究现状第9-17页
  1.2.1 身份认证技术第9-10页
  1. 回叫认证第10页
  2. PAP认证第10页
  3. CHAP认证第10-11页
  4. 一次性口令认证第11-12页
  5. RADIUS认证第12-13页
  6. KERBEROS认证第13页
  7. 复合认证技术第13-14页
  1.2.2 密码技术第14页
  1. DES算法第14-15页
  2. RSA算法第15-16页
  1.2.3 访问控制技术第16页
  1.2.4 VPN技术第16-17页
 1.3 存在的问题第17-18页
 1.4 本文主要研究内容第18页
 1.5 参考文献第18-21页
第2章 KERBEROS协议分析第21-30页
 2.1 引言第21页
 2.2 设计思想分析第21-22页
 2.3 认证与消息交换过程第22-27页
 2.4 认证与消息交换过程分析第27页
 2.5 认证思想分析第27-28页
 2.6 本章小结第28页
 2.7 参考文献第28-30页
第3章 基于KERBEROS和公钥密码体制远程身份认证安全研究第30-44页
 3.1 引言第30页
 3.2 密码技术基本特征第30-31页
 3.3 认证协议安全准则第31-32页
 3.4 KERBEROS ECC协议设计第32-38页
  3.4.1 KERBEROS ECC描述第32-34页
  3.4.2 KERBEROS ECC分析第34页
  3.4.3 KERBEROS ECC逻辑完备性证明第34页
  1. BNA逻辑理论第34-36页
  2. KERBEROS ECC完备性证明第36-38页
  3. 证明结论第38页
 3.5 KERBEROS ECC认证过程第38-41页
  3.5.1 结构模型与认证过程第38-41页
  3.5.2 安全性分析第41页
 3.6 本章小结第41-42页
 3.7 参考文献第42-44页
第4章 椭圆曲线密码体制(ECC)的研究第44-61页
 4.1 引言第44页
 4.2 RSA与椭圆曲线密码体制(ECC)的比较第44-46页
 4.3 椭圆曲线基本理论第46-49页
  4.3.1 椭圆曲线定义第46页
  4.3.2 点的(?)运算与Abel群第46-47页
  4.3.3 判别式-D的类数和模不变量第47-48页
  4.3.4 同构椭圆曲线第48-49页
 4.4 椭圆曲线的选取第49-54页
 4.5 ECC加密与解密过程第54-58页
  4.5.1 加密过程第54-58页
  4.5.2 解密过程第58页
 4.6 本章小结第58-59页
 4.7 参考文献第59-61页
第5章 基于KERBEROS ECC的远程访问安全方案与设计第61-69页
 5.1 安全需求第61-62页
 5.2 KERBEROS ECC安全方案与设计第62-67页
  5.2.1 设计原则第62-63页
  5.2.2 运行环境与开发环境第63页
  5.2.3 KERBEROS ECC结构模型设计第63-64页
  5.2.4 KERBEROS ECC信息模型设计第64页
  5.2.5 KERBEROS ECC功能模型设计第64-65页
  5.2.6 KERBEROS ECC界面设计第65页
  1. 客户端主界面第65-66页
  2. 认证服务端及维护管理界面第66-67页
 5.3 安全性分析第67页
 5.4 参考文献第67-69页
第6章 总结与展望第69-71页
附 录第71-82页
致 谢第82-83页
作者在攻读硕士学位期间参加的科研工作清单第83页

论文共83页,点击 下载论文
上一篇:基于SPA的Rough集——一种数据挖掘的新方法
下一篇:基于信息融合的专家控制系统在工业生产中应用的研究