首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

交互式网络安全协议通用可组合安全分析方法研究

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
   ·引言第8-9页
   ·安全协议分析方法的分类第9-10页
   ·通用可组合安全框架第10-11页
   ·本文的主要工作和结构安排第11-12页
     ·主要工作第11页
     ·论文安排第11-12页
第二章 通用可组合安全框架第12-19页
   ·形式化计算模型第12-13页
   ·理想功能与理想协议第13-14页
   ·协议执行模型第14页
   ·实现理想功能第14-15页
   ·混合协议第15页
   ·UC 组合定理第15-19页
第三章 交互式网络安全协议通用可组合安全分析框架第19-25页
   ·引言第19页
   ·安全需求分析第19-20页
   ·协议改进第20-21页
   ·构造混合协议第21-22页
   ·构造理想功能第22页
   ·构造攻击模型第22-23页
   ·通用可组合安全证明第23-25页
第四章 通用可组合的 WLAN 密钥交换协议第25-31页
   ·无线局域网安全协议第25页
   ·四次握手协议安全性分析第25-26页
   ·改进的 WLAN 密钥交换协议第26页
   ·理想功能第26-28页
     ·认证理想功能第26-27页
     ·密钥交换理想功能第27-28页
   ·3-WAY 协议安全性证明第28-30页
     ·基于认证理想功能的混合协议第28页
     ·协议安全性证明第28-30页
   ·小结第30-31页
第五章 通用可组合的快速密钥交换协议第31-40页
   ·互联网密钥交换协议第31-32页
   ·快速密钥交换协议分析第32-33页
     ·符号说明第32页
     ·快速密钥交换协议分析第32-33页
   ·轻量级的快速密钥交换协议第33-34页
   ·理想功能第34-35页
   ·LJFKi 协议安全性证明第35-38页
     ·基于签名和密钥交换的混合协议第35-36页
     ·协议安全性证明第36-38页
   ·协议性能分析第38-39页
   ·小结第39-40页
第六章 通用可组合的自更新 Hash 链认证模型第40-45页
   ·自更新 Hash 链及应用第40页
   ·自更新 Hash 链认证理想功能第40-41页
   ·UC 安全的 hash 链认证协议第41-44页
     ·混合协议第41-42页
     ·理想功能的实现第42-44页
   ·小结第44-45页
第七章 结论第45-46页
参考文献第46-51页
致谢第51-52页
个人简历及学习期间发表论文第52页

论文共52页,点击 下载论文
上一篇:网络舆情分析关键技术研究
下一篇:基于层次信任模型的P2P文件污染防治研究