首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线网络安全协议的形式化分析方法

摘要第1-7页
Abstract第7-9页
目录第9-13页
第一章 无线网络安全协议的形式化分析方法综述第13-29页
   ·无线网络第13-14页
     ·无线网络的分类第13-14页
     ·移动设备的特点第14页
   ·无线网络安全需求分析第14-16页
   ·无线网络的安全威胁及其具体表现第16-17页
   ·无线局域网安全问题现状第17-18页
     ·WEP第17页
     ·IEEE 802.11i第17页
     ·WPA第17-18页
     ·WAPI及其实施指南第18页
   ·攻击类型及安全密码协议的形式化分析第18-26页
     ·安全密码协议的形式化分析第19-20页
     ·安全密码协议形式化方法的发展第20-22页
     ·基于计算复杂性的形式化方法-可证明安全性第22-26页
     ·形式化方法的进一步发展第26页
   ·本文主要工作及结构安排第26-29页
     ·主要工作与主要贡献第27-28页
     ·本文结构安排第28-29页
第二章 基于逻辑证明的协议分析第29-47页
   ·BAN逻辑的构成第29-30页
   ·利用BAN类逻辑分析WAPI协议第30-38页
     ·WAPI认证机制第31-32页
     ·用WK逻辑分析WAI的安全性第32-33页
     ·认证和密钥协商目标第33页
     ·初始化假设集第33-34页
     ·协议分析第34-36页
     ·WAI的其它安全缺陷第36-37页
     ·WAPI与IEEE 802.11i的比较第37-38页
     ·小结第38页
   ·WAPI实施方案的安全性分析第38-46页
     ·实施方案中的密钥协商协议第38-39页
     ·AUTLOG逻辑介绍第39-41页
     ·WAPI实施方案的鉴别过程的安全性分析第41-46页
     ·小结第46页
   ·本章小结第46-47页
第三章 基于Canetti-Krawczyk模型的协议设计与分析第47-73页
   ·Canetti-Krawczyk模型及相关知识第47-51页
     ·非认证链路攻击模型(UM)第48页
     ·认证链路模型(AM)第48页
     ·认证器(authenticator)第48-49页
     ·测试会话查询第49页
     ·密钥交换协议(KE)对手第49页
     ·会话密钥安全(SK-secure)第49-50页
     ·通用可组合安全第50-51页
   ·利用CK模型分析IEEE802.11i四步握手协议的安全性第51-59页
     ·IEEE802.11i及四步握手协议第51-52页
     ·四步握手协议的形式化证明第52-58页
     ·小结第58-59页
   ·利用CK模型设计增强的无线认证基础设施EWAP第59-66页
     ·WAPI的安全性分析第59页
     ·基于无证书公钥技术的无线认证方案EWAP第59-64页
     ·协议分析第64-66页
     ·小结第66页
   ·利用CK模型设计无线环境下可证安全的会话密钥分发协议第66-72页
     ·双重加密方案的安全性第67页
     ·基于双重加密机制的密钥分发协议DEKD第67-71页
     ·小结第71-72页
   ·本章小结第72-73页
第四章 基于通用可组合(UC)模型的协议设计与分析第73-99页
   ·通用可组合安全第73-75页
   ·利用UC模型设计安全的RFID供应链协议第75-87页
     ·研究现状第77页
     ·基于RFID的供应链模型和安全需求第77-79页
     ·基于RFID的供应链管理通用可组合安全模型第79-80页
     ·基于RFID的供应链轻量级通信协议第80-83页
     ·安全证明第83-86页
     ·协议实现的批处理方式第86页
     ·小结第86-87页
   ·通用可组合的无线匿名Hash认证模型第87-97页
     ·定义及预备知识第87-88页
     ·匿名Hash认证理想函数F_(Cred)第88-90页
     ·构造UC安全的匿名Hash认证真实协议第90-93页
     ·安全证明第93-96页
     ·小结第96-97页
   ·本章小结第97-99页
第五章 基于协议组合逻辑PCL模型的协议设计与分析第99-123页
   ·协议组合逻辑第99-102页
     ·组合证明方法第100-101页
     ·抽象改进的方法第101-102页
   ·利用PCL模型构造安全的RFID供应链通信协议第102-103页
   ·安全需求第103页
   ·安全可见的基于RFID的供应链通讯协议第103-107页
     ·系统设置第104页
     ·基于RFID的供应链通信协议第104-107页
   ·安全分析第107-122页
     ·RFID读/写子协议第108-112页
     ·RFID密钥分发和更新子协议第112-115页
     ·RFID可见性子协议第115-121页
     ·协议组合第121-122页
   ·本章小结第122-123页
第六章 结束语第123-129页
   ·形式化分析方法第123页
   ·基于计算复杂性的安全证明方法第123-124页
     ·UC模型与PCL模型的区别第123-124页
     ·可组合安全的发展趋势第124页
   ·结束语第124-129页
     ·论文工作总结第124-127页
     ·未来的研究方向第127-129页
致谢第129-131页
参考文献第131-139页
在学期间的研究成果第139-141页

论文共141页,点击 下载论文
上一篇:降钙素基因相关肽对健康大鼠离体心脏功能及心肌电活动的影响
下一篇:完善我国社会保障基金预算管理体系研究