首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于串空间模型的协议分析方法研究

摘要第1-5页
ABSTRACT第5-9页
1 绪论第9-12页
   ·课题的背景及意义第9-10页
   ·该领域的国内外研究现状综述第10-11页
   ·论文的主要工作第11-12页
2 安全协议形式化分析综述第12-19页
   ·密码学概述第12-13页
     ·密码学简介第12页
     ·基本概念第12页
     ·密码体制第12-13页
   ·安全协议第13-16页
     ·安全协议的目标第14页
     ·安全协议的缺陷第14-15页
     ·安全协议的运行环境第15-16页
   ·形式化分析历史第16页
   ·形式化分析方法分类第16-19页
     ·基于推理的结构化方法第16-17页
     ·基于攻击的结构化方法第17-18页
     ·基于证明的结构化方法第18-19页
3 串空间理论与模型第19-29页
   ·串空间基础第19-24页
     ·基本概念第19-20页
     ·丛与因果依赖关系第20-21页
     ·项与加密第21-22页
     ·攻击者串第22-23页
     ·攻击者的能力范围第23-24页
   ·诚实与理想第24-26页
     ·理想第24-25页
     ·入口点与诚实第25-26页
   ·认证测试方法第26-29页
     ·分量第26页
     ·攻击者密钥和安全密钥第26-27页
     ·被变换边与变换边第27页
     ·认证测试原理第27-29页
4 运用串空间理论分析认证协议第29-35页
   ·认证协议的认证性与机密性第29页
   ·NAD 协议介绍第29-31页
   ·NAD 协议的分析第31-33页
     ·NAD PartⅠ的分析第31-32页
     ·NAD PartⅠ的缺陷分析第32页
     ·NAD PartⅡ的分析第32-33页
   ·对NAD 协议的改进第33页
   ·改进的NAD 协议的分析第33-35页
     ·改进的NAD PartⅠ的分析第33-34页
     ·改进的NAD PartⅡ的分析第34页
     ·小结第34-35页
5 运用串空间理论分析不可否认协议第35-49页
   ·不可否认协议介绍第35-37页
     ·基本假设第35页
     ·不可否认证据第35-36页
     ·不可否认协议的性质第36-37页
   ·不可否认协议若干问题的讨论第37-38页
     ·对异常数据的处理第37页
     ·M 的拥有者对协议公平性的影响第37-38页
   ·现有串空间理论分析协议公平性的不足及纠正第38-40页
     ·串空间理论分析协议公平性的现状第38页
     ·串空间模型对内部攻击者的处理方法第38-39页
     ·串空间模型对公平性的描述第39-40页
   ·不可否认协议的特定假设的处理第40-41页
     ·同步消息的处理第40-41页
     ·弹性信道的处理第41页
   ·TEENP 协议分析与改进第41-46页
     ·标识符号说明第41-42页
     ·TEENP 协议过程第42页
     ·TEENP 协议缺陷第42页
     ·TEENP 协议的细节分析第42-43页
     ·新不可否认协议第43-44页
     ·NTEENP 协议的形式化分析第44-46页
   ·AF 不可否认协议分析第46-47页
     ·标识符号说明第46页
     ·AF 协议描述第46-47页
     ·AF 协议缺陷第47页
   ·KM 不可否认协议分析第47-49页
     ·标识符号说明第47页
     ·KM 协议描述第47-48页
     ·KM 协议缺陷第48-49页
6 结论第49-50页
致谢第50-51页
参考文献第51-55页
附录第55-57页
 A. 作者在攻读学位期间发表的论文目录第55页
 B. 作者在攻读学位期间参与的科研项目目录第55-57页

论文共57页,点击 下载论文
上一篇:论WTO体制下区域贸易组织优惠性原产地规则的统一
下一篇:《韩非子》复音词研究