首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于产生式规则的安全认证系统的研究与设计

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-12页
   ·研究背景第8页
   ·研究现状第8-9页
   ·研究的主要内容和论文组织第9-12页
     ·研究的目的和意义第9-10页
     ·研究的内容和论文组织结构第10-12页
第二章 基本的认证原理第12-22页
   ·认证所处的系统安全模型第12-13页
   ·常见的认证技术第13-22页
第三章 基于产生式规则的认证系统研究第22-34页
   ·产生式规则第22页
   ·基于认证的产生式系统模型第22-24页
     ·通用产生式系统的组成第22-23页
     ·用于认证的产生式系统模型第23页
     ·匹配器的工作原理第23页
     ·事实生成器的设计思想第23-24页
     ·新规则生成器的工作思想第24页
   ·基于多项式运算变换产生式规则的认证第24-28页
     ·产生式系统推理过程第24页
     ·设计规则的原则第24-25页
     ·身份认证和消息认证模型实现第25页
     ·认证过程描述第25-27页
     ·身份认证过程第27页
     ·消息认证过程第27页
     ·特性分析第27-28页
   ·一种基于产生式规则变换的认证模型的研究第28-30页
     ·产生式规则变换的单向性第28-29页
     ·产生式规则变换的讨论第29页
     ·认证模型第29-30页
   ·产生式规则用于一次一密的认证第30-33页
     ·一次一密的算法及分析第30-31页
     ·一次一密和动态口令认证算法的比较第31-33页
   ·小结第33-34页
第四章 基于产生式规则的认证系统的实现第34-48页
   ·实现方法的介绍第34-35页
   ·认证系统通信平台的设计第35-38页
     ·套接字第36页
     ·客户机/服务器模型第36页
     ·Windows流套接字编程模型第36-38页
   ·基于产生式规则的安全认证系统的设计第38-48页
     ·系统流程图介绍第38-45页
     ·产生式规则的示例第45-47页
     ·和其它认证技术的比较第47-48页
第五章 总结与展望第48-49页
参考文献第49-51页
致谢第51-52页
工程硕士学习期间获得的成果第52页

论文共52页,点击 下载论文
上一篇:基于灰色模型和ARMA模型的我国社会消费品零售总额的研究
下一篇:城市行为识别系统研究