首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

数据加密技术在网络安全中的应用研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-15页
   ·研究背景和意义第9-10页
   ·国内外研究现状第10-13页
     ·算法的研究第10-12页
     ·相关协议的研究第12-13页
     ·相关的信息存储格式第13页
   ·论文所做工作及内容安排第13-15页
2 网络安全中的身份认证技术分析第15-28页
   ·身份认证概述第15-17页
     ·基于口令的认证方式第15-16页
     ·基于物理证件的认证方式第16页
     ·基于生物特征的认证方式第16-17页
     ·基于硬件信息的认证方式第17页
   ·一次性口令认证技术第17-20页
     ·一次性口令身份认证的设计思想及特点第18页
     ·一次性口令认证技术的实现方式第18-20页
   ·典型的一次性口令认证方案研究—S/KEY口令序列认证方案第20-26页
     ·符号和标识第20页
     ·S/KEY口令序列认证方案描述第20-23页
     ·S/KEY口令序列认证方案的安全性分析第23-26页
     ·S/KEY口令序列认证方案的总结第26页
   ·一次性口令系统的安全性讨论第26-28页
3 椭圆曲线密码体制简介第28-40页
   ·基本原理第28-29页
   ·椭圆曲线的基本概念第29-30页
   ·有限域上的椭圆曲线第30-34页
     ·素域上的椭圆曲线及其运算第31-32页
     ·有限域GF(2~m )上的椭圆曲线第32-33页
     ·有限域的选取第33-34页
   ·安全椭圆曲线的选取第34-35页
     ·安全椭圆曲线的选取原则第34-35页
     ·安全椭圆曲线的生成第35页
   ·基点的选取第35-36页
   ·椭圆曲线密码体制第36-38页
     ·椭圆曲线加密机制第37页
     ·椭圆曲线密钥交换机制第37-38页
   ·椭圆曲线密码系统的技术优势第38-40页
4 数据加密在网络安全中的应用第40-50页
   ·方案描述第40页
   ·方案设计第40-45页
     ·注册过程第40-43页
     ·认证过程第43-45页
   ·执行性能分析第45-47页
   ·安全性分析第47-48页
   ·复杂度分析第48-50页
5 一次性口令认证系统的模拟实现第50-59页
   ·系统运行环境第50页
   ·系统的总体设计实施第50-53页
     ·服务器端的详细设计和实现第50-52页
     ·客户端的详细设计和实现第52-53页
   ·数据库表的设计第53页
   ·关键部分的实现办法.第53-57页
     ·网络传输的实现第53-55页
     ·加密/解密模块的实现第55-56页
     ·随机数的产生第56-57页
     ·程序接口第57页
   ·系统运行界面第57-58页
   ·认证系统的测试第58-59页
6 总结与展望第59-60页
参考文献第60-63页
攻读硕士期间发表的论文及所取得的研究成果第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:燃烧过程气体分子CARS光谱的研究
下一篇:路面材料离析标准研究