普适计算中的安全问题研究
中文摘要 | 第1-7页 |
英文摘要 | 第7-13页 |
第一章 绪论 | 第13-21页 |
·引言 | 第13-14页 |
·普适计算的安全需求 | 第14-15页 |
·普适计算中的密码体制 | 第15-16页 |
·普适计算中的访问控制 | 第16-17页 |
·基于受限物理范围的设备间访问控制 | 第16页 |
·分布式访问控制 | 第16-17页 |
·基于访问控制列表的访问控制 | 第16页 |
·基于能力表的访问控制 | 第16-17页 |
·普适计算中的信任管理 | 第17-18页 |
·基于凭证的信任管理机制 | 第17页 |
·基于形式化方法的信任管理机制 | 第17-18页 |
·研究内容 | 第18页 |
·研究方法 | 第18-19页 |
·论文组织 | 第19-21页 |
第二章 普适计算中的安全问题 | 第21-39页 |
·引言 | 第21页 |
·基于受限物理信道的设备间安全建立 | 第21-24页 |
·复活鸭策略模型 | 第21-22页 |
·两阶段认证机制 | 第22-24页 |
·访问控制列表机制 | 第24-26页 |
·基于凭证的信任管理 | 第26-32页 |
·基于身份的信任管理 | 第26-29页 |
·X.509 公钥证书 | 第26-27页 |
·PGP | 第27-28页 |
·属性证书 | 第28-29页 |
·OASIS系统 | 第29页 |
·基于密钥的信任管理 | 第29-32页 |
·简单公钥基础设施 | 第30-31页 |
·PolicyMaker与KeyNote | 第31-32页 |
·其它信任管理机制 | 第32-37页 |
·Marsh模型 | 第32-33页 |
·Abdul-Rahmans模型 | 第33-34页 |
·J?sang模型 | 第34-35页 |
·Beth模型 | 第35-36页 |
·Weeks模型 | 第36-37页 |
·小结 | 第37-39页 |
第三章 批处理解密算法及应用 | 第39-50页 |
·引言 | 第39页 |
·相关工作 | 第39-42页 |
·采用同构函数的公钥密码体制 | 第39-41页 |
·RSA公钥密码算法 | 第39-40页 |
·离散对数公钥密码算法 | 第40页 |
·椭圆曲线公钥密码算法 | 第40-41页 |
·Fiat批处理RSA算法 | 第41页 |
·其它提高SSL | 第41-42页 |
·批处理解密算法及应用 | 第42-48页 |
·批处理RSA解密算法 | 第44页 |
·批处理ElGammal解密算法 | 第44-45页 |
·批处理RSA解密算法在SSL | 第45-46页 |
·系统设计 | 第46-48页 |
·性能分析 | 第48页 |
·小结 | 第48-50页 |
第四章 CBC-X模式对称密码算法及其应用 | 第50-66页 |
·引言 | 第50页 |
·相关工作 | 第50-52页 |
·TinySec | 第51-52页 |
·链路层安全方案 | 第52-61页 |
·安全需求 | 第52-54页 |
·可用性 | 第53页 |
·保密性 | 第53页 |
·完整性 | 第53-54页 |
·系统架构 | 第54页 |
·报文格式 | 第54页 |
·CBC-X 模式的加密认证算法 | 第54-61页 |
·算法原语 | 第55-58页 |
·数据填充规则 | 第58-61页 |
·安全分析 | 第61页 |
·效率分析与实验 | 第61-64页 |
·能量消耗分析 | 第61-62页 |
·延迟 | 第62页 |
·实验结果 | 第62-64页 |
·密钥分配方案 | 第64页 |
·小结 | 第64-66页 |
第五章 无在线可信第三方的认证机制 | 第66-74页 |
·引言 | 第66-67页 |
·设计目标与前提 | 第67-70页 |
·设计目标 | 第67页 |
·符号对照表 | 第67-68页 |
·自主更新证书的PKI | 第68-70页 |
·证书生成 | 第68-70页 |
·证书验证 | 第70页 |
·认证协议 | 第70-71页 |
·安全分析 | 第71-72页 |
·支付功能支持 | 第72-73页 |
·小结 | 第73-74页 |
第六章 基于可信计算的普适计算环境 | 第74-83页 |
·引言 | 第74页 |
·可信计算 | 第74-76页 |
·度量 | 第74-75页 |
·存储 | 第75页 |
·报告 | 第75-76页 |
·代理与授权的移植 | 第76页 |
·基于可信计算的普适计算环境 | 第76-82页 |
·应用场景 | 第76-77页 |
·安全需求 | 第77页 |
·认证与授权 | 第77-79页 |
·可信服务 | 第79-82页 |
·分发后的访问控制协议 | 第79-81页 |
·可信的打印服务 | 第81-82页 |
·讨论 | 第82页 |
·小结 | 第82-83页 |
第七章 总结与展望 | 第83-86页 |
·总结 | 第83-84页 |
·展望 | 第84-86页 |
参考文献 | 第86-96页 |
攻读博士学位期间发表及完成的论文 | 第96-98页 |
博士阶段参加的科研项目 | 第98-99页 |
致谢 | 第99-100页 |