电子商务中的身份认证技术研究
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·研究背景 | 第7页 |
| ·目前的研究现状 | 第7-9页 |
| ·论文研究的意义和所作的工作 | 第9-10页 |
| ·论文的结构 | 第10-11页 |
| 第二章 电子商务安全概述 | 第11-20页 |
| ·电子商务的定义及内涵 | 第11-13页 |
| ·电子商务的定义 | 第11-12页 |
| ·电子商务的内涵 | 第12-13页 |
| ·电子商务安全需求 | 第13页 |
| ·电子商务安全技术 | 第13-17页 |
| ·防火墙技术 | 第14-15页 |
| ·加密技术 | 第15页 |
| ·认证与识别 | 第15-16页 |
| ·防止网络病毒 | 第16页 |
| ·安全协议 | 第16-17页 |
| ·电子商务安全管理制度 | 第17-19页 |
| ·本章小结 | 第19-20页 |
| 第三章 身份认证技术 | 第20-32页 |
| ·基于用户名/密码的认证 | 第20-21页 |
| ·明码认证 | 第20页 |
| ·加密认证 | 第20-21页 |
| ·安全连接认证 | 第21页 |
| ·基于交流的认证 | 第21-23页 |
| ·服务器主动式交流认证 | 第22页 |
| ·时间戳交流认证 | 第22-23页 |
| ·基于公钥/私钥的认证 | 第23-28页 |
| ·公钥基础设施PKI | 第23-25页 |
| ·CA 认证 | 第25-28页 |
| ·智能卡认证 | 第28-29页 |
| ·智能卡简介 | 第28页 |
| ·智能卡认证 | 第28-29页 |
| ·智能卡密码的修改 | 第29页 |
| ·生物认证 | 第29-31页 |
| ·生物认证原理 | 第29-30页 |
| ·生物认证分类 | 第30-31页 |
| ·本章小结 | 第31-32页 |
| 第四章 基于代理的信任模型 | 第32-45页 |
| ·信任的相关概念 | 第32-33页 |
| ·信任的定义 | 第32页 |
| ·信任关系 | 第32-33页 |
| ·已有信任模型的分析 | 第33-37页 |
| ·严格分级信任模型 | 第33-34页 |
| ·网状信任模型 | 第34-35页 |
| ·桥CA 信任模型 | 第35-36页 |
| ·以用户为中心的信任模型 | 第36-37页 |
| ·信任模型中信任值的计算 | 第37-39页 |
| ·信任值计算遵循的原则 | 第37页 |
| ·信任值的计算 | 第37-39页 |
| ·信任模型的评价 | 第39页 |
| ·代理 | 第39-42页 |
| ·代理的定义 | 第39-40页 |
| ·代理的分类 | 第40-42页 |
| ·基于代理的信任模型 | 第42-44页 |
| ·用户代理和资源代理 | 第42页 |
| ·基于代理的信任模型 | 第42-44页 |
| ·本章小结 | 第44-45页 |
| 第五章 基于智能卡的Kerberos 协议的改进 | 第45-59页 |
| ·Kerberos 协议 | 第45-47页 |
| ·Kerberos 协议简介 | 第45-46页 |
| ·Kerberos 协议的局限性 | 第46-47页 |
| ·认证协议设计的原则 | 第47-49页 |
| ·原则问题的提出 | 第47-48页 |
| ·两个概念 | 第48-49页 |
| ·认证协议设计的原则 | 第49页 |
| ·两种认证协议的BAN 逻辑分析 | 第49-54页 |
| ·BAN 逻辑简介 | 第49-50页 |
| ·安全RPC 握手协议的BAN 逻辑分析 | 第50-52页 |
| ·Otway-Rees 协议的BAN 逻辑分析 | 第52-54页 |
| ·基于智能卡的Kerberos 协议的改进 | 第54-58页 |
| ·改进的Kerberos 协议 | 第54-56页 |
| ·改进协议的BAN 逻辑分析 | 第56-57页 |
| ·改进协议与原协议的比较 | 第57-58页 |
| ·本章小结 | 第58-59页 |
| 结论 | 第59-61页 |
| 致谢 | 第61-63页 |
| 参考文献 | 第63-69页 |
| 在读期间的研究成果 | 第69页 |