首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于口令的网络安全认证协议研究

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-9页
第二章 信息安全和密码学简介第9-30页
   ·信息安全第9-12页
     ·简介第9页
     ·信息安全属性第9-10页
     ·信息安全威胁第10-12页
   ·密码学概述第12-30页
     ·私钥加密第12-15页
       ·数据加密标准DES第12-14页
       ·高级加密标准AES第14-15页
     ·公钥加密第15-16页
     ·Hash函数第16-20页
       ·Hash函数简介第16页
       ·Hash函数的特性第16-17页
       ·Hash函数的计算步骤第17页
       ·Hash函数主要应用第17-19页
       ·Hash函数的实现第19-20页
     ·HMAC第20-24页
       ·HMAC计算及密钥选择第21-22页
       ·HMAC的安全性第22页
       ·HMAC的实现第22-24页
     ·数字签名第24-26页
       ·数字签名简介第24-25页
       ·数字签名算法及功能第25-26页
     ·Diffie-Hellman密钥交换协议第26-27页
     ·口令第27-30页
         ·静态口令第27-28页
       ·动态口令第28-30页
第三章 基于口令的SSH协议的分析与改进第30-39页
   ·SSH协议架构第30-32页
     ·SSH传输层协议第31页
       ·SSH用户认证协议第31-32页
     ·SSH连接层协议第32页
   ·SSH基于口令的用户认证安全性分析第32-36页
     ·密钥交换过程第33-34页
     ·用户认证第34-35页
     ·安全性分析第35-36页
   ·改进的基于口令的SSH认证协议第36-39页
     ·改进的用户认证协议方案第36-37页
     ·安全性及效率分析第37-38页
     ·对SSH标准的修改建议第38-39页
第四章 结论第39-40页
   ·功能特点第39页
   ·不足与展望第39-40页
参考文献第40-42页
论文发表第42-43页
致谢第43-44页

论文共44页,点击 下载论文
上一篇:多路数据采集与光纤通信的系统实现
下一篇:一种基于语义和QoS的Web服务发布和发现代理模型SQBroker