首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于串空间模型的安全协议验证及算法研究

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·课题研究背景第8-9页
   ·课题研究意义第9-10页
   ·本文工作第10-12页
第二章 安全协议形式化分析综述第12-21页
   ·密码学概述第12-14页
     ·密码学简介第12-13页
     ·密码学基本概念第13页
     ·密码体制的特点第13-14页
   ·安全协议的概念和安全性质第14-17页
   ·安全协议的形式化分析第17-21页
     ·安全协议分析的困难性第17-18页
     ·安全协议分析的基本假定第18页
     ·安全协议形式化分析方法分类第18-21页
第三章 串空间理论模型及其应用研究第21-33页
   ·串空间基本概念第21-24页
     ·基本概念第21-23页
     ·攻击者模型第23-24页
     ·认证协议的一致性属性第24页
   ·利用串空间理论分析MY-Helsinki协议第24-30页
     ·MY-Helsinki协议描述第24-25页
     ·MY-Helsinki协议分析第25-30页
   ·理想和诚实第30-31页
     ·理想第30-31页
     ·入口点和诚实第31页
   ·运用理想分析Weakened-Yahalom协议的认证性第31-33页
第四章 认证测试及其应用研究第33-40页
   ·基本概念第33-34页
   ·转换边和已转换边第34页
   ·认证测试第34-36页
   ·运用认证测试分析Weakened-Yahalom协议的认证性第36-38页
   ·理想和认证测试方法分析Weakened-Yahalom协议比较第38-40页
第五章 动态串空间模型及其算法研究第40-53页
   ·动态串空间概念第40-42页
   ·状态空间消减规则第42-43页
   ·结点绑定算法的改进第43-46页
   ·丛扩展规则的增加第46-47页
   ·实例分析第47-53页
     ·Needham-Schroeder-Lowe协议分析第47-50页
     ·BAN-Yahalom协议分析第50-53页
第六章 总结第53-54页
参考文献第54-58页
致谢第58-59页
附录1 攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:子宫内膜异位症患者在位内膜和异位内膜中的Bag-1、Bim、P21~(WAF1/CIP1)表达及相关性研究
下一篇:敏捷供应链收益分配策略冲突研究