首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于动态秘密技术的M2M身份认证协议研究

摘要第5-6页
ABSTRACT第6-7页
第1章 绪论第12-17页
    1.1 选题背景及意义第12-13页
    1.2 国内外的研究现状第13-15页
    1.3 本研究的主要贡献和创新点第15-16页
    1.4 论文的组织结构第16-17页
第2章 M2M系统与身份认证技术概述第17-29页
    2.1 M2M系统第17-21页
        2.1.1 M2M系统介绍第17-18页
        2.1.2 M2M系统的应用领域第18-19页
        2.1.3 M2M安全技术分析第19-21页
    2.2 身份认证技术第21-28页
        2.2.1 身份认证技术概述第21页
        2.2.2 现有的身份认证技术及其分析第21-28页
    2.3 本研究对M2M安全通信研究领域的贡献第28页
    2.4 小结第28-29页
第3章 可信计算与INTEL SGX介绍第29-55页
    3.1 可信计算简介第29-31页
    3.2 可信计算的几种形式第31-36页
        3.2.1 可信平台模块TPM第31-34页
        3.2.2 可信执行环境TEE第34-35页
        3.2.3 ARM TRUSTZONE技术第35-36页
    3.3 INTEL SGX技术第36-53页
        3.3.1 计算机硬件支持INTEL SGX的有关探究第39-44页
        3.3.2 INTEL SGX中的一些术语第44-45页
        3.3.3 INTEL SGX应用的生命周期第45-46页
        3.3.4 INTEL SGX中的主要活动第46-52页
        3.3.5 ENCLAVE的生命周期第52-53页
    3.4 使用INTEL SGX技术对本研究的意义第53-54页
    3.5 小结第54-55页
第4章 安全通信中的动态秘密第55-67页
    4.1 动态秘密简介第55-56页
    4.2 一种使用动态秘密的安全模型第56-58页
    4.3 动态秘密的提取方法第58-62页
        4.3.1 动态秘密中的自动错误追踪第58-61页
        4.3.2 提取动态秘密第61-62页
    4.4 使用动态秘密保护通信密钥第62-64页
    4.5 基于动态秘密的停等安全通信流程第64-66页
    4.6 使用动态秘密理论对于本研究的意义第66页
    4.7 小结第66-67页
第5章 基于动态秘密的M2M身份认证协议第67-74页
    5.1 M2M中的身份认证问题第67页
    5.2 一步认证和两步认证模型第67-69页
    5.3 动态密钥认证协议第69-72页
    5.4 安全性分析第72-73页
    5.5 小结第73-74页
第6章 系统实现与安全性分析第74-84页
    6.1 系统设计目标第74-75页
    6.2 基于INTEL SGX技术的密钥管理第75-78页
    6.3 动态密钥认证应用范例第78-82页
    6.4 安全性分析第82-83页
    6.5 小结第83-84页
总结与展望第84-86页
参考文献第86-91页
致谢第91页

论文共91页,点击 下载论文
上一篇:CTR公司供应链管理流程的优化
下一篇:医保管理系统的设计与实现