首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信息隐藏的身份认证技术研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-13页
   ·身份认证技术概述第7-9页
     ·身份认证的概念第7-8页
     ·身份认证在体系结构中的位置第8-9页
   ·传统身份认证技术的原理及存在的漏洞第9-12页
     ·常见对认证协议的攻击方式第9页
     ·传统身份认证方式可能受到的攻击第9-12页
   ·课题意义及研究成果第12-13页
第二章 基于信息隐藏的远程身份认证技术第13-31页
   ·信息隐藏技术第13-16页
     ·信息隐藏简介第13-14页
     ·信息隐藏模型第14-15页
     ·信息隐藏特点第15页
     ·结论第15-16页
   ·基于信息隐藏的身份认证技术工作流程第16-17页
   ·RIJNDAEL算法第17-22页
     ·高级加密标准的背景情况(AES)第17页
     ·Rijndael算法描述第17-22页
   ·变型的RIJNDAEL算法第22-26页
     ·变型的Rijndael算法描述第22-24页
     ·变型Rijndael算法的安全性第24-25页
     ·变型Rijndael算法抗Square攻击能力第25页
     ·变型算法的统计特性第25-26页
   ·图像加载密文第26-27页
   ·利用SOCKET传递图像数据第27-31页
     ·网络协议第27-31页
第三章 基于指纹识别的本地身份认证技术第31-44页
   ·指纹识别概述第31-32页
     ·指纹识别的发展过程第31-32页
   ·采用指纹识别的原因第32-34页
     ·指纹的唯一性第32页
     ·指纹识别工作原理第32-34页
   ·FDS2000指纹仪的技术参数及基本指令流程第34-37页
     ·FDS2000技术指标:第34-35页
     ·FDS2000指纹仪基本指令流程第35-37页
   ·基于指纹识别的本地身份认证技术及具体实现第37-44页
     ·指纹识别系统的基本功能第37-38页
     ·指纹识别系统基本流程第38-39页
     ·指纹识别系统界面第39-41页
     ·主要的数据结构第41-44页
第四章 PAM模块的应用第44-51页
   ·PAM模块的作用第44-51页
     ·PAM API第46页
     ·PAM SPI第46-47页
     ·基于信息隐藏的远程认证机制中的PAM模块实现第47-49页
     ·基于指纹识别的本地认证机制中的PAM模块实现第49-51页
第五章 展望-信息隐藏与指纹认证相结合的身份认证机制第51-53页
致谢第53-54页
参考文献第54-55页
附录A第55-56页
附录B第56页

论文共56页,点击 下载论文
上一篇:宜溧河流域水环境演变趋势以及污染物输移过程研究
下一篇:借鉴国外经验发展中国特色的社会医疗保险