首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

移动云计算中的身份鉴别关键技术研究

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第16-32页
    1.1 研究背景及意义第16-18页
    1.2 移动云计算技术的发展现状第18-28页
        1.2.1 移动云系统的无线接入技术第20-23页
        1.2.2 移动云系统的云端架构技术第23-26页
        1.2.3 移动云系统的通信保障技术第26-28页
    1.3 本文的研究工作与创新成果第28-30页
        1.3.1 研究工作第28-29页
        1.3.2 创新成果第29-30页
    1.4 章节安排第30-32页
第二章 移动云计算中的身份鉴别技术分析第32-46页
    2.1 移动云计算中身份鉴别技术的特点第32-35页
    2.2 移动云计算中身份鉴别技术的发展现状与安全性分析第35-42页
        2.2.1 数据链路层的3G/4G AKA协议分析第35-40页
        2.2.2 网络应用层的SAML 2.0 SSO协议分析第40-42页
    2.3 基于身份的加密技术在移动云计算系统中的应用第42-44页
        2.3.1 移动云系统中基于IBC的身份鉴别技术第42页
        2.3.2 移动云系统中基于IBC的访问控制技术第42-43页
        2.3.3 移动云系统中基于IBC的数据验证技术第43-44页
        2.3.4 移动云系统中基于IBC的隐私保护技术第44页
    2.4 本章小结第44-46页
第三章 基于PKI的SAML 2.0 SSO协议改进方案第46-62页
    3.1 引言第46-47页
    3.2 基于PKI体系的协议改进方案第47-50页
        3.2.1 协议设计第47-49页
        3.2.2 实施细节第49-50页
    3.3 基于S-pi演算理论的协议安全性分析第50-57页
        3.3.1 安全假设第50-51页
        3.3.2 协议的形式化描述与安全性证明第51-57页
    3.4 实验结果与分析第57-60页
        3.4.1 实验设计第57页
        3.4.2 结果分析第57-60页
    3.5 本章小结第60-62页
第四章 基于身份的移动云系统信任体系架构第62-76页
    4.1 引言第62-64页
    4.2 分层式移动云系统信任体系架构第64-70页
        4.2.1 基于IBC的移动云系统信任体系架构第64-67页
        4.2.2 基于HIBE的子级安全域信任体系架构第67-69页
        4.2.3 私钥生成方案的安全性分析第69-70页
    4.3 子级安全域间的信任传递机制第70-75页
        4.3.1 PKG间的信任传递协议第70-72页
        4.3.2 协议安全性证明第72-75页
    4.4 本章小结第75-76页
第五章 基于身份的云实体身份鉴别与密钥协商协议第76-108页
    5.1 引言第76-77页
    5.2 协议设计第77-90页
        5.2.1 归属安全域内用户与SP间的身份鉴别与密钥协商协议第77-79页
        5.2.2 归属安全域内SP间的身份鉴别与密钥协商协议第79页
        5.2.3 归属安全域内的数据共享协议第79-82页
        5.2.4 非归属安全域内用户与SP间的身份鉴别与密钥协商协议第82-85页
        5.2.5 不同安全域内SP间的身份鉴别与密钥协商协议第85-89页
        5.2.6 安全域间的数据共享协议第89-90页
    5.3 基于S-pi演算理论的协议安全性分析第90-103页
        5.3.1 归属安全域内的协议安全性分析第91-97页
        5.3.2 非归属安全域内的协议安全性分析第97-100页
        5.3.3 不同安全域内SP间的协议安全性分析第100-101页
        5.3.4 归属安全域内数据共享协议的安全性分析第101-103页
    5.4 实验结果与分析第103-106页
        5.4.1 算法性能测试与分析第103-106页
        5.4.2 协议性能测试与分析第106页
    5.5 本章小结第106-108页
第六章 基于层级化身份的认证密钥协商协议第108-124页
    6.1 引言第108-109页
    6.2 相关工作第109-110页
    6.3 预备知识第110-111页
    6.4 HIBKA协议方案第111-114页
        6.4.1 协议设计第111-113页
        6.4.2 正确性证明第113-114页
    6.5 基于eCK模型的协议安全性分析第114-119页
        6.5.1 eCK协议分析模型第114-115页
        6.5.2 协议安全性分析第115-119页
    6.6 复杂度分析第119-123页
        6.6.1 HIBE算法性能比较第119-120页
        6.6.2 HIBKA协议性能分析第120页
        6.6.3 同类协议性能比较第120-123页
    6.7 本章小结第123-124页
第七章 基于身份的可撤销匿名性环签名方案第124-140页
    7.1 引言第124-125页
    7.2 相关工作第125-128页
    7.3 环签名算法方案第128-131页
        7.3.1 算法设计第128-129页
        7.3.2 正确性证明第129-131页
    7.4 基于PPT模型的协议安全性分析第131-136页
    7.5 复杂度分析第136-138页
    7.6 本章小结第138-140页
第八章 总结与展望第140-144页
    8.1 论文总结第140-141页
    8.2 研究方向展望第141-144页
附录第144-148页
参考文献第148-166页
致谢第166-168页
攻读博士学位期间发表的学术论文及专利第168-170页
攻读博士学位期间参与的科研项目第170页

论文共170页,点击 下载论文
上一篇:蜂窝网络中的协作传输技术研究
下一篇:在线社交网络与人员流动对组织隐性知识共享影响研究