首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文

基于AES与ECC的游戏数据混合加密研究与实现

摘要第5-7页
abstract第7-8页
第一章 绪论第15-20页
    1.1 网络游戏现状及特性第15-16页
    1.2 网络游戏安全现状第16-17页
    1.3 研究内容第17-18页
    1.4 研究组织架构第18-20页
第二章 相关理论与技术第20-35页
    2.1 对称和非对称加密算法第20-23页
    2.2 哈希函数第23-24页
    2.3 数字签名与信封第24-26页
        2.3.1 数字签名第24-25页
        2.3.2 数字信封技术第25-26页
    2.4 密钥相关技术第26-33页
        2.4.1 自动密钥分配第26-27页
        2.4.2 对称密钥的密码体制第27-30页
        2.4.3 DES加密与AES加密的对比分析第30-31页
        2.4.4 公钥密码体制第31-33页
    2.5 消息的认证第33-34页
        2.5.1 信息的认证实现流程第33-34页
        2.5.2 信息的认证方式第34页
    2.6 本章小结第34-35页
第三章 网络游戏数据加密需求分析第35-43页
    3.1 互联网安全风险分析第35-36页
    3.2 具有破坏性的非法攻击第36-37页
    3.3 网络游戏安全风险第37-40页
        3.3.1 框架协议分析第37-38页
        3.3.2 用户数据资料保护第38-39页
        3.3.3 团体对抗第39页
        3.3.4 虚拟财产的保护第39-40页
        3.3.5 潜信道或阈下信道研究第40页
    3.4 攻击技术分析第40-42页
        3.4.1 注入非法动态库第40页
        3.4.2 对SPI接口拦截第40-41页
        3.4.3 嗅探技术第41-42页
    3.5 本章小结第42-43页
第四章 网络游戏数据加密算法研究第43-51页
    4.1 椭圆曲线的相关理论第43-45页
        4.1.1 标量乘计算第43页
        4.1.2 椭圆曲线加法计算第43-44页
        4.1.3 加法交换群的运算规则第44-45页
    4.2 改进椭圆曲线算法的参量选择第45页
    4.3 改进ECC加密计算第45-46页
    4.4 改进ECC加密计算实现的难点第46页
    4.5 标量乘计算第46-48页
        4.5.1 二进制的传统算法第46-47页
        4.5.2 窗口NAF算法第47-48页
    4.6 性能评估第48-50页
        4.6.1 安全性分析第48-49页
        4.6.2 算法效率分析第49-50页
        4.6.3 算法能耗分析第50页
    4.7 本章小结第50-51页
第五章 基于AES与ECC的游戏数据混合加密算法实现第51-76页
    5.1 游戏需求分析第51-53页
        5.1.1 功能性需求分析第51-52页
        5.1.2 用户需求分析第52页
        5.1.3 非功能性需求分析第52-53页
    5.2 系统总体设计第53-56页
        5.2.1 系统设计第53-55页
        5.2.2 框架设计第55页
        5.2.3 数据持久化第55-56页
    5.3 系统详细设计与实现第56-66页
        5.3.1 游戏主程序第56-57页
        5.3.2 Plist游戏的读写第57-58页
        5.3.3 精灵动画的设置第58-59页
        5.3.4 声音系统的设计第59页
        5.3.5 碰撞检测设计第59-60页
        5.3.6 算法详细设计第60-63页
        5.3.7 系统的主要接口及模块第63-66页
        5.3.8 游戏实现第66页
    5.4 系统测试第66-75页
        5.4.1 界面测试第66-68页
        5.4.2 算法测试第68-75页
        5.4.3 内存测试第75页
    5.5 本章小结第75-76页
第六章 结论与展望第76-78页
    6.1 总结第76页
    6.2 展望第76-78页
参考文献第78-81页
攻读硕士学位期间取得的研究成果第81-82页
致谢第82-83页
附件第83页

论文共83页,点击 下载论文
上一篇:BIM技术在复杂综合体项目施工阶段的应用--以广州万达茂为例
下一篇:基于NFC考勤系统的设计与实现