首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于动态密码认证的防水墙研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-15页
   ·课题研究背景第8页
   ·身份认证系统出现和意义第8-9页
   ·身份认证的发展现状第9-12页
     ·简单口令认证第9-10页
     ·智能卡认证第10-11页
     ·基于生物特征认证第11-12页
     ·基于Kerberos 协议的认证第12页
     ·挑战应答机制第12页
     ·基于同步机制的认证方法第12页
   ·基于混沌加密技术的信息安全第12-13页
   ·本文的主要研究内容第13-15页
第二章 基于混沌理论动态密码认证关键技术及VPN 隧道研究第15-26页
   ·混沌理论的发展史和现状第15-16页
   ·密码学原理第16-18页
   ·混沌的特性与密码学的关系第18-19页
   ·混沌加密原理第19-21页
   ·混沌加密的安全性分析第21页
   ·动态密码认证技术研究第21-23页
     ·基于时间同步机制的动态密码第22页
     ·基于挑战应答机制的动态密码第22-23页
   ·基于VPN 协议的数据信息安全隧道研究第23-25页
     ·PPTP 协议简介第23-24页
     ·IPSec VPN 技术第24-25页
   ·本章小结第25-26页
第三章 基于混沌理论动态密码认证系统设计第26-37页
   ·混沌理论动态密码认证方案设计思路第26页
   ·混沌理论动态密码认证方案设计目标第26-27页
   ·混沌理论动态密码认证系统结构设计第27-28页
   ·认证中心模块设计第28-32页
     ·用户的身份“指纹”生成第28-29页
     ·一次一密认证通信过程第29页
     ·认证同步算法分析第29-32页
   ·授权访问控制模块设计第32-35页
     ·基于角色的访问控制技术第32页
     ·基于角色的访问控制系统安全模型第32-35页
   ·数据传输模块设计第35-36页
   ·本章小结第36-37页
第四章 基于混沌理论动态密码认证系统的实现第37-47页
   ·混沌伪随机序列生成实现第37-40页
   ·系统认证模型的实现第40-41页
   ·身份认证系统整体实现第41-44页
     ·身份认证实现过程第41-43页
     ·数据库字段类的设计第43-44页
   ·动态密码认证系统的网络部署第44-45页
   ·各种安全认证技术比较第45-46页
   ·本章小结第46-47页
第五章 总结与展望第47-48页
参考文献第48-51页
致谢第51-52页
附录 A 攻读学位期间发表的论文第52页

论文共52页,点击 下载论文
上一篇:基于MPLS网络故障恢复的研究
下一篇:面向Web服务通信安全模型