首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

普适计算安全协议的模块设计及CSP分析

摘要第1-10页
Abstract第10-12页
第一章 引言第12-27页
   ·普适计算安全研究的重要意义第12页
   ·普适计算技术及研究现状第12-14页
   ·安全协议及相关技术简介第14-20页
     ·安全目标第14-15页
     ·安全协议分类第15-16页
     ·密码理论与技术第16-18页
     ·安全协议的弱点第18-20页
   ·安全协议设计与分析研究现状第20-25页
   ·本文主要工作及章节安排第25-27页
第二章 普适计算安全问题第27-39页
   ·桌面计算分析第27-31页
   ·普适计算项目分析第31-36页
   ·普适计算安全特点第36-38页
   ·小结第38-39页
第三章 普适计算安全目标及实现第39-63页
   ·安全目标第39-40页
   ·协议的选取第40-51页
     ·认证的密钥交换协议第41-48页
     ·广播安全协议第48-50页
     ·密钥更新协议第50-51页
   ·安全目标实现第51-61页
     ·网络结构第51-55页
     ·加密算法的选取第55-56页
     ·密钥管理方法第56-60页
     ·广播安全第60页
     ·密钥更新第60-61页
   ·小结第61-63页
第四章 普适计算安全协议设计第63-94页
   ·安全协议设计方法的缺陷第63-68页
     ·AN设计原则第63-64页
     ·形式化设计方法第64-68页
   ·串空间理论第68-73页
     ·基本概念第68-69页
     ·串空间协议描述第69-73页
   ·模块设计方法第73-87页
     ·概念第73-77页
     ·协议模块设计第77-83页
     ·拓展协议源第83-85页
     ·组合顺序第85-86页
     ·优点第86-87页
   ·认证密钥交换协议UCAKEP设计第87-93页
     ·选取协议源第87-89页
     ·认证第89-91页
     ·密钥交换第91页
     ·隐私保护第91-93页
   ·小结第93-94页
第五章 普适计算安全协议的分析第94-120页
   ·安全协议形式化分析弱点第94-101页
     ·形式化分析方法第94-101页
     ·形式化分析方法弱点第101页
   ·完整性证明第101-106页
     ·符号描述第102-103页
     ·攻击者第103-104页
     ·完整性条件第104-105页
     ·证明过程第105-106页
   ·安全性分析第106-119页
     ·基本概念第107-110页
     ·UCAKEP的CSP分析第110-116页
     ·UCAKEPFDR模型检测第116-119页
   ·小结第119-120页
第六章 广播安全、密钥更新及性能评估第120-141页
   ·普适计算广播安全协议UCBSP第120-127页
     ·协议描述第120-122页
     ·单向函数第122-123页
     ·密钥产生第123-124页
     ·时间同步第124-127页
   ·普适计算密钥更新协议UCKRSP第127-130页
     ·协议描述第128页
     ·密钥注册第128-129页
     ·密钥注销第129页
     ·更新密钥的发布第129-130页
   ·性能评估第130-140页
     ·评估指标第130-134页
     ·UCAKEP性能评估第134-135页
     ·UCBSP性能评估第135-138页
     ·UCKRSP性能评估第138-140页
   ·小结第140-141页
第七章 结论第141-143页
参考文献第143-156页
攻读学位期间发表的学术论文目录第156-158页
参加的科研项目第158-159页
致谢第159页

论文共159页,点击 下载论文
上一篇:基于社会联盟机制的Web服务安全控制模型研究
下一篇:基于信任和服务模型的普适计算安全问题研究