电子商务中的身份认证技术研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·研究背景 | 第7页 |
·目前的研究现状 | 第7-9页 |
·论文研究的意义和所作的工作 | 第9-10页 |
·论文的结构 | 第10-11页 |
第二章 电子商务安全概述 | 第11-20页 |
·电子商务的定义及内涵 | 第11-13页 |
·电子商务的定义 | 第11-12页 |
·电子商务的内涵 | 第12-13页 |
·电子商务安全需求 | 第13页 |
·电子商务安全技术 | 第13-17页 |
·防火墙技术 | 第14-15页 |
·加密技术 | 第15页 |
·认证与识别 | 第15-16页 |
·防止网络病毒 | 第16页 |
·安全协议 | 第16-17页 |
·电子商务安全管理制度 | 第17-19页 |
·本章小结 | 第19-20页 |
第三章 身份认证技术 | 第20-32页 |
·基于用户名/密码的认证 | 第20-21页 |
·明码认证 | 第20页 |
·加密认证 | 第20-21页 |
·安全连接认证 | 第21页 |
·基于交流的认证 | 第21-23页 |
·服务器主动式交流认证 | 第22页 |
·时间戳交流认证 | 第22-23页 |
·基于公钥/私钥的认证 | 第23-28页 |
·公钥基础设施PKI | 第23-25页 |
·CA 认证 | 第25-28页 |
·智能卡认证 | 第28-29页 |
·智能卡简介 | 第28页 |
·智能卡认证 | 第28-29页 |
·智能卡密码的修改 | 第29页 |
·生物认证 | 第29-31页 |
·生物认证原理 | 第29-30页 |
·生物认证分类 | 第30-31页 |
·本章小结 | 第31-32页 |
第四章 基于代理的信任模型 | 第32-45页 |
·信任的相关概念 | 第32-33页 |
·信任的定义 | 第32页 |
·信任关系 | 第32-33页 |
·已有信任模型的分析 | 第33-37页 |
·严格分级信任模型 | 第33-34页 |
·网状信任模型 | 第34-35页 |
·桥CA 信任模型 | 第35-36页 |
·以用户为中心的信任模型 | 第36-37页 |
·信任模型中信任值的计算 | 第37-39页 |
·信任值计算遵循的原则 | 第37页 |
·信任值的计算 | 第37-39页 |
·信任模型的评价 | 第39页 |
·代理 | 第39-42页 |
·代理的定义 | 第39-40页 |
·代理的分类 | 第40-42页 |
·基于代理的信任模型 | 第42-44页 |
·用户代理和资源代理 | 第42页 |
·基于代理的信任模型 | 第42-44页 |
·本章小结 | 第44-45页 |
第五章 基于智能卡的Kerberos 协议的改进 | 第45-59页 |
·Kerberos 协议 | 第45-47页 |
·Kerberos 协议简介 | 第45-46页 |
·Kerberos 协议的局限性 | 第46-47页 |
·认证协议设计的原则 | 第47-49页 |
·原则问题的提出 | 第47-48页 |
·两个概念 | 第48-49页 |
·认证协议设计的原则 | 第49页 |
·两种认证协议的BAN 逻辑分析 | 第49-54页 |
·BAN 逻辑简介 | 第49-50页 |
·安全RPC 握手协议的BAN 逻辑分析 | 第50-52页 |
·Otway-Rees 协议的BAN 逻辑分析 | 第52-54页 |
·基于智能卡的Kerberos 协议的改进 | 第54-58页 |
·改进的Kerberos 协议 | 第54-56页 |
·改进协议的BAN 逻辑分析 | 第56-57页 |
·改进协议与原协议的比较 | 第57-58页 |
·本章小结 | 第58-59页 |
结论 | 第59-61页 |
致谢 | 第61-63页 |
参考文献 | 第63-69页 |
在读期间的研究成果 | 第69页 |