首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

面向无线微网的Jini安全研究

中文摘要第1-5页
英文摘要第5-8页
1 引言第8-12页
 1.1 Jini安全研究意义第8-9页
 1.2 Jini安全研究成果第9-10页
 1.3 论文主要工作第10-12页
  1.3.1 匿名发布算法研究第10-11页
  1.3.2 安全代理租借协议研究第11页
  1.3.3 UOWHF构建算法研究第11-12页
2 Jini及Jini安全框架第12-27页
 2.1 分布式计算与集中式计算第12页
 2.2 Jini简介第12-27页
  2.2.1 Jini的历史第12-13页
  2.2.2 Jini的五个基本概念第13-14页
  2.2.3 Jini中的租借第14-16页
  2.2.4 Jini应用框架第16-18页
  2.2.5 Jini安全框架第18-27页
3 匿名组发布算法与服务代理发布第27-39页
 3.1 服务代理发布安全问题第27-28页
 3.2 已有密钥发布相关技术用于Jini时的不足第28页
 3.3 匿名组发布与通用匿名组发布算法第28-37页
  3.3.1 匿名组发布定义与分析第28-30页
  3.3.2 使用签名公钥加密消息第30-31页
  3.3.3 Oracle-Hashing原语--”消息指纹”第31-32页
  3.3.4 通用匿名组发布算法构造第32-37页
 3.4 应用匿名组发布算法解决Jini中代理发布问题第37页
 3.5 本章小节第37-39页
4 安全代理租借协议第39-48页
 4.1 租借代理安全问题第39页
 4.2 协议过程第39-45页
  4.2.1 协议基本思想第39-40页
  4.2.2 协议的相关知识背景第40-43页
  4.2.3 协议过程第43-45页
 4.3 使用BAN逻辑分析本协议第45-46页
 4.4 本章小结第46-48页
5 UOWHF构建算法探讨第48-63页
 5.1 数字签名与UOWHF第48-49页
 5.2 CRHF、UOWHF对比第49-52页
 5.3 符合UOWHF语义的压缩函数和Merkle-Damgard-结构第52-54页
  5.3.1 符合UOWHF语义的压缩函数第52-53页
  5.3.2 Merkle-Damgard结构第53-54页
 5.4 三种重要的UOWHF构建算法第54-57页
  5.4.1 异或线性散列第54页
  5.4.2 异或树散列第54-55页
  5.4.3 Shoup构造第55-57页
 5.5 树-Shoup构造第57-59页
 5.6 掩码”诱导”生成构造第59-61页
  5.6.1 算法描述第59-60页
  5.6.2 算法证明第60-61页
 5.7 UOWHF用于签名的进一步探讨第61-62页
 5.8 本章小节第62-63页
6 实验第63-66页
 6.1 实验描述第63-65页
 6.2 实验结果第65-66页
7 论文总结第66-68页
 7.1 研究工作总结第66页
 7.2 进一步工作第66-68页
致谢第68-69页
参考文献第69-71页
附:作者在攻读硕士论文期间发表的论文第71页

论文共71页,点击 下载论文
上一篇:慢速增长期企业所面临的困境--对我国家电行业企业成长的思考
下一篇:我国二板市场法律问题研究