首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

互联网跨域认证关键技术研究

摘要第5-7页
Abstract第7-9页
目录第10-14页
第1章 绪论第14-32页
    1.1 互联网及其安全技术的发展背景第14-25页
        1.1.1 互联网的发展及安全需求第14-18页
        1.1.2 互联网安全技术的发展现状第18-25页
    1.2 互联网跨域认证技术的研究背景及现状第25-28页
        1.2.1 跨域认证技术的研究背景第26页
        1.2.2 跨域认证技术的研究现状第26-28页
    1.3 本文研究内容及主要贡献第28-30页
    1.4 本文的组织结构第30-32页
第2章 基于一致性哈希的Web跨域认证优化方案第32-46页
    2.1 引言第32页
    2.2 Web跨域认证技术简介第32-33页
        2.2.1 在Web流中传递认证消息第32-33页
        2.2.2 独立于数据流传递认证消息第33页
    2.3 一致性哈希算法简介第33-36页
        2.3.1 简单哈希算法第33-34页
        2.3.2 一致性哈希算法的工作原理第34-36页
    2.4 基于一致性哈希的Web跨域认证优化方案第36-40页
    2.5 优化方案的可行性分析第40-41页
    2.6 优化方案的性能分析第41-43页
    2.7 本章小结第43-46页
第3章 基于超立方体的跨域认证协议第46-60页
    3.1 引言第46页
    3.2 超立方体网络结构第46-48页
        3.2.1 超立方体简介第46-47页
        3.2.2 超立方体的基本性质第47-48页
    3.3 基于超立方体的跨域认证协议模型第48-50页
    3.4 基于超立方体模型的跨域认证协议第50-52页
    3.5 性能分析第52-54页
    3.6 扩展及应用第54-56页
    3.7 仿真验证第56-57页
    3.8 本章小结第57-60页
第4章 基于PKI技术的跨异构域认证模型第60-78页
    4.1 引言第60-61页
    4.2 跨异构域认证模型协议第61-66页
        4.2.1 建立域间信任关系第62-63页
        4.2.2 跨域认证并访问资源第63-66页
    4.3 形式化分析第66-73页
        4.3.1 CA申请和AS之间建立信任关系第67-68页
        4.3.2 PKI域中的用户访问Kerberos域中的资源第68-71页
        4.3.3 Kerberos域中的用户访问PKI域中的资源第71-73页
    4.4 性能分析与比较第73-75页
    4.5 仿真验证第75-76页
    4.6 本章小结第76-78页
第5章 基于跨域认证与密钥协商的协议模型第78-90页
    5.1 引言第78-79页
    5.2 Diffie-Hellman密钥协商算法第79-80页
    5.3 协议模型第80-84页
        5.3.1 基本假设第80页
        5.3.2 符号说明第80-81页
        5.3.3 协议描述第81-84页
    5.4 安全性分析第84-87页
        5.4.1 保密性第85页
        5.4.2 鉴别机制第85-86页
        5.4.3 完整性第86页
        5.4.4 不可抵赖性第86-87页
    5.5 仿真验证与效率分析第87-89页
        5.5.1 效率分析和比较第87-88页
        5.5.2 仿真验证第88-89页
    5.6 本章小结第89-90页
第6章 无线网络跨域认证技术第90-118页
    6.1 引言第90-92页
        6.1.1 移动IP网络注册认证协议第90页
        6.1.2 WLAN的WEP协议RC4算法第90-91页
        6.1.3 密码体制第91-92页
    6.2 一种移动IP注册认证协议的改进第92-101页
        6.2.1 一种移动IP注册认证协议第92-94页
        6.2.2 一种改进的移动IP注册认证协议第94-96页
        6.2.3 安全性分析第96-97页
        6.2.4 性能分析第97-98页
        6.2.5 形式化分析第98-101页
    6.3 无线局域网的WEP协议RC4算法的改进第101-107页
        6.3.1 RC4算法第101页
        6.3.2 RC4加密和解密第101-103页
        6.3.3 RC4的漏洞第103-104页
        6.3.4 RC4算法的改进第104-106页
        6.3.5 仿真测试第106-107页
    6.4 基于对称密码体制的无线网络跨域认证协议第107-116页
        6.4.1 初始认证第108-110页
        6.4.2 后续认证第110-112页
        6.4.3 安全性分析第112-113页
        6.4.4 性能分析第113-114页
        6.4.5 方案比较第114-116页
    6.5 本章小结第116-118页
第7章 总结与展望第118-120页
    7.1 工作总结第118页
    7.2 进一步研究的展望第118-120页
参考文献第120-130页
致谢第130-132页
攻读博士学位期间发表的论文及科研情况第132-134页
作者简历第134页

论文共134页,点击 下载论文
上一篇:板带钢质量评价方法及其灵敏度分析研究
下一篇:第三方物流库存与配送管理信息系统的分析与设计