首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信无线接入认证模型的研究与设计

摘要第1-4页
Abstract第4-7页
第1章 绪论第7-13页
   ·研究背景及研究意义第7-8页
   ·国内外研究现状第8-10页
   ·研究内容第10页
   ·论文结构第10-13页
第2章 无线终端接入安全研究第13-19页
   ·无线终端接入的安全威胁第13页
   ·无线网络接入的安全需求第13-15页
   ·目前无线接入安全的解决方案第15-18页
     ·非密码体制的安全机制第15页
     ·基于密码体制的WLAN安全解决方案第15-18页
   ·本章小结第18-19页
第3章 可信接入体系结构第19-33页
   ·可信计算第19页
   ·可信计算主要技术第19-26页
     ·可信计算平台通用参考架构第19-20页
     ·可信平台体系结构第20-21页
     ·可信平台模块(TPM)第21-22页
     ·TPM软件栈(TSS)第22-23页
     ·密钥和证书管理第23-26页
     ·信任链与可信边界第26页
   ·可信接入技术第26-32页
     ·TNC架构第27-30页
     ·TNC完整性度量模型第30-31页
     ·分析与评价第31-32页
   ·本章小结第32-33页
第4章 TCS信誉模型第33-41页
   ·TSS核心服务TCS面临的挑战第33-34页
   ·TCS信誉模型─TCSTR第34-35页
   ·TCSTR信任度的评估方法第35-39页
     ·直接信任第36-37页
     ·推荐信任第37-39页
   ·对声誉的客观性仿真实验分析第39-40页
   ·本章小结第40-41页
第5章 基于TPM的无线接入鉴别协议第41-53页
   ·WAPI-XG1协议第41-44页
     ·WAI协议框架第41-43页
     ·WAI协议安全性分析第43-44页
   ·WAI与TPM的结合─TWAI第44-45页
   ·TWAI鉴别流程设计第45-48页
   ·协议分析第48-51页
     ·安全性分析第48-50页
     ·可信性分析第50-51页
     ·效率分析第51页
   ·本章小结第51-53页
第6章 总结与展望第53-55页
   ·论文工作总结第53页
   ·研究展望第53-55页
参考文献第55-61页
致谢第61-63页
攻读硕士学位期间的研究成果第63页

论文共63页,点击 下载论文
上一篇:基于高分辨率遥感影像的渭河水质遥感监测研究
下一篇:形状、空间关系和角度对三维物体识别的启动效应