首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

通用安全框架与互联网用户认证系统

摘要第1-7页
Abstract第7-15页
List of Tables第15-16页
List of Figures第16-17页
Notations第17-18页
Abbreviations第18-21页
1 Introduction第21-31页
   ·Motivations and challenges第21-24页
   ·Contributions第24-28页
   ·Organisation of thesis第28-31页
Part I Background第31-45页
 2 Security building blocks第32-41页
   ·Security services第32-33页
   ·Security Mechanisms第33-37页
     ·Nonces第33页
     ·Cryptographic hash functions第33-34页
     ·Key derivation functions第34页
     ·Symmetric cryptosystems第34-35页
     ·Asymmetric cryptosystems第35-37页
   ·Entity authentication and key establishment第37-41页
     ·Entity authentication: Basic conceptions第37-38页
     ·General Authentication Model第38页
     ·Human user authentication第38-39页
     ·Key establishment第39-41页
 3GPP: Generic Authentication Architecture第41-45页
   ·Introduction第41-42页
   ·Generic Bootstrapping Architecture第42页
   ·Support for Subscriber Certifcates第42-43页
   ·GAA applications第43-44页
   ·Summary第44-45页
II Building on existing security infrastructures for general-purpose security services第45-104页
 4 Generic Security Architecture第46-56页
   ·Introduction第46页
   ·Generic Security Architecture第46-51页
     ·Architecture and entities第47-50页
     ·Procedures第50-51页
   ·The GSA key establishment service第51-52页
   ·The security of GSA第52-53页
     ·Threat model第52页
     ·Security goals第52-53页
   ·Advantages and disadvantages第53-54页
   ·Related work第54-55页
   ·Summary第55-56页
 5 3GPP-GBA: GSA supported by GSM and UMTS systems第56-65页
   ·Introduction第56-57页
   ·UMTS-GSA第57-62页
     ·Overview of UMTS security第57-58页
     ·Architecture and entities第58-60页
     ·Procedures第60-62页
   ·GSM-GSA第62-63页
   ·The security of GSM- and UMTS-GSA第63-64页
   ·Summary第64-65页
 6 GSA supported by Trusted Computing第65-83页
   ·Introduction第65-66页
   ·Review of TCG specifcations第66-71页
     ·TPM Identities第67-68页
     ·Platform Integrity第68-69页
     ·Secure Storage第69-70页
     ·The supporting PKI第70-71页
   ·TC-GSA第71-78页
     ·Architecture and entities第71-73页
     ·Procedures第73-78页
   ·Informal Security Analysis第78-79页
   ·An enhanced Bootstrapping scheme第79-81页
   ·Related work第81页
   ·Summary第81-83页
 7 GSA supported by EMV payment cards第83-98页
   ·Introduction第83-84页
   ·EMV Security第84-87页
     ·Transactions第84-86页
     ·AC Generation第86-87页
   ·EMV-GSA第87-93页
     ·Architecture and entities第87-89页
     ·Procedures第89-93页
   ·Informal Security Analysis第93-94页
   ·Privacy and security issues第94-96页
     ·Threats第94-96页
     ·A modifed scheme第96页
   ·Related work第96-97页
   ·Summary第97-98页
 8 The provision of ubiquitous GSA security services第98-104页
   ·Introduction第98页
   ·Enabling ubiquitous GSA security services第98-102页
     ·Trust of the BSF server79第99页
     ·The distributed deployment of BSF servers第99-100页
     ·Trust relationships among BSF servers and NAF servers第100-101页
     ·Accessing GSA security services from client第101-102页
   ·Cost of GSA security services第102-103页
   ·Summary第103-104页
III Building on GSA for Internet user authentication第104-152页
 9 On constructing Internet user authentication using GSA第105-109页
   ·Introduction第105页
   ·Enhancing static passwords第105-107页
   ·Enabling alternatives to static passwords第107-108页
   ·Summary第108-109页
 10 A basic security-enhanced password system using GSA第109-117页
   ·Introduction第109页
   ·A basic GSA-enhanced password system第109-113页
     ·Architecture and entities第109-111页
     ·The basic GSA-enhanced password protocol第111-113页
   ·Informal security analysis第113-114页
   ·Advantages and Disadvantages第114-116页
   ·Summary第116-117页
 11 Ubiquitous one-time password services using GSA第117-125页
   ·Introduction第117-118页
   ·Phishing attacks第118-119页
   ·The GSA-OTP System第119-121页
     ·Architecture第120页
     ·The proposed protocol第120页
     ·Informal security analysis第120-121页
   ·Possible variants第121-122页
   ·Advantages and disadvantages第122-123页
   ·Related work第123-124页
   ·Summary第124-125页
 12 SSL/TLS Session-Aware User Authentication using GSA第125-134页
   ·Introduction第125-126页
   ·Background第126-128页
     ·SSL/TLS第126-127页
     ·Man in the Middle Attacks第127-128页
   ·Related work第128-129页
   ·The GSA-TLS-SA system第129-132页
     ·Architecture and entities第130页
     ·The proposed protocol第130-131页
     ·Informal security analysis第131-132页
   ·Advantages and disadvantages第132-133页
   ·Summary第133-134页
 13 Leveraging UMTS-GSA for one-time password from an untrusted computer第134-152页
   ·Introduction第134-136页
   ·The UbiPass System第136-141页
     ·System Entities and Prerequisites for Operation第136-137页
     ·System Confguration第137-138页
     ·OTP Parameter Agreement第138-140页
     ·OTP Use第140-141页
   ·The Bind/Unbind Protocol第141-143页
   ·Implementation and Performance第143-146页
   ·Usability, Scalability and Deployment第146-147页
   ·Security and Trust Issues第147-149页
   ·Related work第149-150页
   ·Summary第150-152页
Conclusions and directions for further research第152-155页
References第155-168页
附录:博士论文中文缩写版说明第168-169页
攻读博士学位期间取得的研究成果第169-175页
Acknowledgements第175-176页
附件第176-207页

论文共207页,点击 下载论文
上一篇:复杂场景下的人体行为识别
下一篇:基于EUCON的访问控制技术研究