首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文

云环境中智能手机社交认证技术研究

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-15页
   ·研究背景第9-10页
   ·研究现状第10-12页
     ·身份认证协议第10-11页
     ·身份认证方式第11-12页
   ·论文研究内容及意义第12-13页
   ·论文组织结构第13-15页
第二章 相关技术概述第15-28页
   ·Kerberos 与 PKI 概述第15-20页
     ·Kerberos 认证服务第15-17页
     ·PKI 认证服务第17-18页
     ·Kerberos 与 PKI 对比第18-20页
   ·智能手机社交认证技术概述第20-25页
     ·信任的量化与传递第20-22页
     ·身份认证技术第22-25页
     ·智能手机社交认证技术第25页
   ·云计算技术第25-27页
   ·本章小结第27-28页
第三章 云环境中智能手机社交认证机制研究第28-41页
   ·智能手机社交认证机制研究第28-31页
     ·智能手机特征分析第28-29页
     ·目前存在的问题第29-31页
     ·智能手机社交认证机制设计目标第31页
   ·手机通信网络中社交特征研究第31-35页
     ·社交特征分析第31-33页
     ·网络中用户数据研究第33-35页
   ·云环境中基于 Kerberos 的智能手机社交认证机制研究第35-40页
     ·社交认证框架设计第35-37页
     ·基于多种社交特征的身份认证协议设计(VSAP)第37-40页
   ·本章小结第40-41页
第四章 基于多种社交特征的智能手机认证协议安全性证明第41-49页
   ·BAN 逻辑第42-45页
     ·BAN 基本术语第42-43页
     ·BAN 逻辑推理规则第43-45页
   ·VSAP 安全性证明第45-48页
   ·本章小结第48-49页
第五章 基于多种社交特征的智能手机认证协议分析第49-59页
   ·信任度、好友影响因子及认证门限的计算方法第49-53页
     ·信任度第49-51页
     ·好友影响因子第51-52页
     ·认证门限第52-53页
   ·VSAP 性能分析第53-57页
     ·协议性能分析第53-55页
     ·手机端性能对比第55-57页
   ·VSAP 安全性分析第57-58页
     ·攻击者占有手机第57页
     ·攻击者未占有手机第57-58页
   ·本章小结第58-59页
第六章 总结及未来工作第59-61页
   ·总结第59页
   ·未来工作第59-61页
致谢第61-62页
攻硕期间从事的科研工作及取得的研究成果第62-63页
参考文献第63-66页

论文共66页,点击 下载论文
上一篇:协作中继系统基于HARQ协议的跨层优化设计
下一篇:无线传感器网络最小跳数路由算法研究