首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

HMAC口令认证技术在路政管理信息化

摘要第5-6页
Abstract第6页
第一章 绪论第9-17页
    1.1 研究背景第9-10页
    1.2 信息安全的发展状况第10-14页
        1.2.1 企业信息安全概述第10-11页
        1.2.2 国内外研究现状第11-13页
        1.2.3 HMAC口令认证技术第13-14页
    1.3 本文的主要工作与结构安排第14-17页
        1.3.1 本文的主要工作第14-15页
        1.3.2 本文的结构安排第15-17页
第二章 HMAC口令认证技术相关理论第17-28页
    2.1 密码学技术第17-21页
        2.1.1 混沌密码学第17-18页
        2.1.2 混沌HASH函数的基本原理及应用第18-19页
        2.1.3 HMAC算法及其安全性第19-21页
    2.2 身份认证技术第21-27页
        2.2.1 身份认证技术的分类第22-24页
        2.2.2 一次性口令认证技术的基本原理第24页
        2.2.3 一次性口令认证技术的实现方式第24-26页
        2.2.4 一次性口令认证技术的安全性分析第26-27页
    2.3 本章小结第27-28页
第三章 基于混沌HASH函数的HMAC算法设计第28-37页
    3.1 HASH函数的构造设计第28-33页
        3.1.1 混沌映射的特性第28-30页
        3.1.2 Hash函数的结构设计第30-31页
        3.1.3 Hash函数构造过程描述第31-33页
    3.2 HMAC算法的设计实现第33-36页
        3.2.1 消息认证模型第33-34页
        3.2.2 改进的HMAC算法第34-36页
    3.3 本章小结第36-37页
第四章 HMAC 口令认证在路政管理信息系统中的应用第37-50页
    4.1 路政管理信息系统的安全机制第37-39页
        4.1.1 路政管理信息系统的安全体系第37-38页
        4.1.2 基于角色的访问权限控制第38-39页
        4.1.3 用户账号的缺省限制检查第39页
    4.2 路政管理信息系统认证方案的实现第39-45页
        4.2.1 HMAC 口令认证方案的描述第40-41页
        4.2.2 HMAC 口令认证方案的注册过程第41-42页
        4.2.3 HMAC 口令认证方案的认证过程第42-44页
        4.2.4 HMAC 口令认证方案的口令更改过程第44-45页
    4.3 基于HMAC 口令认证的功能实现第45-49页
        4.3.1 HMAC认证方案的注册功能实现第45-46页
        4.3.2 HMAC认证方案生成动态口令功能实现第46-47页
        4.3.3 HMAC认证方案用户口令修改功能实现第47-48页
        4.3.4 HMAC 口令认证的优越性第48-49页
    4.4 本章小结第49-50页
第五章 HMAC 口令认证算法的实验结果分析第50-57页
    5.1 HMAC算法的实验测试过程第50-54页
        5.1.1 初值敏感性分析第50-52页
        5.1.2 混乱与扩散性能分析第52-54页
        5.1.3 碰撞性能分析第54页
    5.2 HMAC 口令认证算法的安全性分析第54-56页
        5.2.1 HMAC算法的抗攻击能力分析第54-55页
        5.2.2 HMAC 口令认证的抗攻击能力分析第55-56页
    5.3 本章小结第56-57页
第六章 总结与展望第57-59页
    6.1 总结第57-58页
    6.2 展望第58-59页
致谢第59-60页
参考文献第60-63页

论文共63页,点击 下载论文
上一篇:基于B/S模式的综治工作考核平台的设计与实现
下一篇:专业人才跨域搜索研究与应用