首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

匿名认证体系的优化设计与验证

摘要第1-4页
Abstract第4-7页
1 引言第7-13页
   ·论文背景简介第7-9页
   ·研究现状第9-11页
   ·课题来源和论文研究工作第11-13页
2 匿名认证体系的技术基础第13-23页
   ·PKI的基础理论第13-14页
   ·RSA公/私密钥加密算法第14-16页
     ·公钥密码算法及RSA概述第14页
     ·RSA体制的算法过程第14-15页
     ·RSA体制的实现第15页
     ·RSA的安全性第15-16页
     ·RSA中的数字签名第16页
   ·门限理论和RSA算法的结合第16-18页
     ·门限简介第16页
     ·一个简单的(k,n)门限第16页
     ·门限理论和RSA算法的结合第16-18页
   ·COMPRESSED BLOOM FILTER理论第18-20页
     ·Bloom Filter概念和原理第18-19页
     ·Compressed Bloom Filter第19-20页
   ·节点间认证方案第20-21页
     ·分布式认证方案第20页
     ·链式认证方案第20页
     ·混合认证方案第20-21页
   ·USB KEY介绍第21页
   ·本章小结第21-23页
3 匿名认证体系的优化设计第23-49页
   ·体系的初始化第23-26页
   ·节点间通信协议第26-34页
     ·匿名双向认证协议第26-28页
     ·数据加密传输协议第28-34页
   ·新节点的加入协议第34-38页
     ·物理认证第34-35页
     ·签发证书第35-38页
   ·证书更新协议第38-40页
   ·伪名更新协议第40-42页
   ·相邻节点通告协议第42-44页
   ·节点死亡协议第44-46页
   ·证书撤销协议第46-47页
   ·本章小结第47-49页
4 分布式异化权重方案在匿名认证体系中的应用第49-51页
   ·实际应用的需求第49页
   ·具体方案第49页
   ·方案分析第49-50页
   ·本章小结第50-51页
5 USB KEY在匿名认证体系中的应用第51-55页
   ·新节点加入时的物理认证第51-53页
   ·USB KEY对体系安全性和运行速度的改善第53-54页
   ·本章小结第54-55页
6 匿名认证体系性能的分析与验证第55-61页
   ·安全性分析第55页
   ·认证成功率的分析与验证第55-57页
   ·与传统协议的对比分析与验证第57-60页
     ·数据安全传输对比分析与验证第57-59页
     ·证书更新协议对比分析与验证第59-60页
   ·本章小结第60-61页
7 总结与展望第61-63页
   ·论文主要工作第61页
   ·进一步的研究工作第61-63页
致谢第63-64页
参考文献第64-67页

论文共67页,点击 下载论文
上一篇:网络时间隐蔽信道检测和改进算法的研究
下一篇:可信I/O资源访问控制策略研究与应用