首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

OTP认证技术的研究

目录第1-6页
摘要第6-7页
ABSTRACT第7-8页
第一章 绪论第8-12页
   ·研究的目的及意义第8页
   ·网络安全与身份认证第8-10页
     ·信息安全的威胁第9页
     ·信息安全的要求第9-10页
   ·身份认证研究现状第10-11页
   ·论文的内容和结构第11-12页
第二章 认证理论及相关技术第12-25页
   ·认证的基本概念第12-13页
   ·认证协议的分类第13-14页
   ·信息认证第14页
   ·身份认证第14页
   ·实现身份认证的基本途径第14-15页
   ·身份认证的实现方式第15-20页
     ·单因素认证第15-17页
     ·双因素认证第17-20页
   ·认证中常见的安全漏洞及应对措施第20-21页
   ·主要认证技术的应用第21-25页
     ·kerberos认证技术第21-22页
     ·PKI技术第22-25页
第三章 OTP认证技术第25-34页
   ·静态口令机制第25页
   ·静态口令机制的缺陷第25-26页
   ·OTP技术的提出第26-28页
     ·OTP身份认证的起源及发展第26-27页
     ·为什么需要动态口令第27页
     ·动态口令与传统的静态口令相比的优势第27-28页
   ·OTP认证机制的基本原理第28页
   ·OTP认证方法第28-29页
   ·OTP认证系统的实现机制第29-30页
   ·OTP生成设备第30-31页
   ·OTP身份认证流程第31-32页
   ·OTP认证的安全性分析第32页
   ·OTP认证的安全脆弱性的对策第32-34页
第四章 S/KEY协议的分析与改进第34-41页
   ·LAMPORT方案第34-35页
   ·S/KEY协议第35-41页
     ·符号和标识第35页
     ·S/KEY协议描述第35-37页
     ·S/KEY协议的安全性分析第37-38页
     ·S/KEY协议的改进第38-39页
     ·增强的S/KEY协议第39-40页
     ·增强的S/KEY协议的安全性分析第40-41页
第五章 SAS协议的分析及改进第41-46页
   ·SAS协议描述第41-42页
   ·SAS协议的安全性分析第42-44页
   ·SAS协议的改进第44页
   ·改进的SAS协议的安全性分析第44-46页
第六章 总结与展望第46-47页
 1、本文的研究成果第46页
 2、本文的不足和展望第46-47页
参考文献第47-49页
致谢第49-50页
学位论文评阅及答辩情况表第50页

论文共50页,点击 下载论文
上一篇:丹东奥康电子设备厂物流绩效评价
下一篇:外源性一氧化碳对小肠缺血再灌注大鼠多器官损伤的作用及机制探讨