首页--工业技术论文--无线电电子学、电信技术论文--微电子学、集成电路(IC)论文--一般性问题论文--应用论文

IC卡系统智能设计及多方信任计算理论研究

摘要第1-6页
ABSTRACT第6-12页
第一章 绪论第12-26页
 §1-1 智能卡技术第12-19页
  1-1-1 智能卡应用的系统组成第12-16页
  1-1-2 智能卡芯片及其安全特性第16-18页
  1-1-3 应用系统安全第18-19页
 §1-2 智能卡发展历史及其应用研究国内外现状第19-23页
  1-2-1 智能卡的发展历史第19-21页
  1-2-2 智能卡应用研究现状第21-23页
 §1-3 本文的研究内容第23-25页
  1-3-1 理论研究第23页
  1-3-2 硬件平台和软件平台设计第23-24页
  1-3-3 应用实践第24页
  1-3-4 本研究与智能电器设计之间的关系第24-25页
 §1-4 本章小结第25-26页
第二章 智能卡安全应用剖析第26-37页
 §2-1 智能卡应用分析与安全防护任务要求第26-29页
  2-1-1 卡应用系统面临的安全问题第26-28页
  2-1-2 应用安全的不同层次及本研究的任务要求第28-29页
 §2-2 系统架构、传输模型、传输协议栈和信息载体的分析第29-33页
  2-2-1 智能卡应用系统架构第29-30页
  2-2-2 传输模型第30-31页
  2-2-3 传输协议栈第31-32页
  2-2-4 APDU消息结构第32-33页
 §2-3 智能卡安全应用的目标第33-34页
  2-3-1 身份合法性鉴别第33-34页
  2-3-2 数据私密性第34页
  2-3-3 数据完整性第34页
  2-3-4 抵制虚假交易与交易攻击第34页
 §2-4 智能卡安全应用的本质第34-36页
  2-4-1 可信计算与产业应用第34-35页
  2-4-2 执行可信的智能卡交易第35-36页
 §2-5 本章小结第36-37页
第三章 长度保持的对称密码算法第37-49页
 §3-1 概述第37-39页
  3-1-1 长度保持的对称密码第37-38页
  3-1-2 分析研究长度保持的对称密码第38-39页
  3-1-3 符号说明第39页
 §3-2 长度保持对称密码:OFB和CTR 工作模式第39-43页
  3-2-1 OFB和CTR工作模式简介第40-41页
  3-2-2 OFB模式和CTR模式分析第41-43页
 §3-3 基于CBC的长度保持对称密码第43-48页
  3-3-1 CBC模式第43-44页
  3-3-2 CBC-LP模式第44-46页
  3-3-3 CBC-LP模式实现长度保持密码操作的理由第46-47页
  3-3-4 CBC-LP模式的能力极限第47页
  3-3-5 CBC-LP模式的应用第47-48页
 §3-4 本章小结第48-49页
第四章 可信智能卡应用传输协议栈第49-63页
 §4-1 概述第49页
 §4-2 可信智能卡交易的密码措施第49-51页
  4-2-1 身份合法性鉴别机制选择第49-50页
  4-2-2 保证数据私密的密码措施第50页
  4-2-3 保证数据完整性的密码措施第50-51页
  4-2-4 抵制虚假交易与交易攻击的密码措施第51页
 §4-3 新协议层的位置第51-53页
  4-3-1 从协议实施难易程度分析第51-52页
  4-3-2 从安全防护的层次分析第52页
  4-3-3 SAL协议层第52-53页
 §4-4 搭建可信交易通道:信息传输策略设计第53-58页
  4-4-1 对称密码服务函数定义第53页
  4-4-2 控制APDU(C-APDU)安全传输策略第53-56页
  4-4-3 响应APDU(R-APDU)安全传输策略第56页
  4-4-4 APDU安全传输策略分析第56-58页
 §4-5 认证与协商:密钥管理策略设计第58-62页
  4-5-1 密钥管理策略的比较与选择第58-59页
  4-5-2 密钥交换协议第59-60页
  4-5-3 实施STS密钥交换协议第60-61页
  4-5-4 会话密钥K 和交易序列字节SN 等的生成第61-62页
 §4-6 本章小结第62-63页
第五章 可信的智能卡应用硬件平台和软件平台设计第63-75页
 §5-1 安全服务基础函数的开发第63-64页
 §5-2 接口设备的硬、软件平台开发第64-71页
  5-2-1 接口设备硬件平台的设计与开发第64-68页
  5-2-2 接口设备软件平台的设计与开发第68-71页
 §5-3 智能卡安全应用的原型开发与测试第71-74页
 §5-4 本章小结第74-75页
第六章 研究智能卡应用和基于SOA的Web服务之间的相似性第75-84页
 §6-1 概述第75-76页
 §6-2 基于SOA的Web服务与智能卡应用系统之间相似性分析第76-82页
  6-2-1 应用体系架构相似性分析第76-78页
  6-2-2 应用传输模型相似性分析第78-79页
  6-2-3 应用传输协议栈相似性分析第79-80页
  6-2-4 面向应用的消息:APDU和SOAP相似性分析第80-82页
 §6-3 基于SOA的Web服务安全防护的本质工作第82-83页
  6-3-1 相关的安全需求第82页
  6-3-2 可供选择的安全防护措施第82页
  6-3-3 安全防护Web服务的本质第82-83页
 §6-4 本章小结第83-84页
第七章 实现可信的基于SOA的Web服务第84-91页
 §7-1 实现可信的基于SOA的Web服务第84页
  7-1-1 实现端到端的应用安全第84页
  7-1-2 基于消息层次的应用安全第84页
 §7-2 安全防护Web服务的技术和策略第84-90页
  7-2-1 基于XML的密码技术第85-87页
  7-2-2 实现基于SOA的可信Web服务的安全策略第87-90页
 §7-3 本章小结第90-91页
第八章 安全管理:目标、本质和实现第91-96页
 §8-1 概述第91页
 §8-2 安全要求、安全措施和应该完成的本质任务第91-93页
  8-2-1 安全目标第92页
  8-2-2 安全措施第92-93页
  8-2-3 安全管理应完成的本质工作第93页
 §8-3 安全管理实施第93-95页
  8-3-1 提出并实施与应用相关的安全策略第93-94页
  8-3-2 认证与协商第94页
  8-3-3 安全强度和执行效率的折中第94-95页
 §8-4 本章小结第95-96页
第九章 结论第96-98页
 §9-1 本文的主要创新点和结论第96-97页
 §9-2 本课题的下一步研究目标第97-98页
参考文献第98-108页
致谢第108-109页
攻读博士学位期间所取得的相关科研成果第109页

论文共109页,点击 下载论文
上一篇:论渠道权力的运行机理
下一篇:基于支持向量机的开关磁阻电机无位置传感器控制