首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务中的身份认证技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7页
   ·目前的研究现状第7-9页
   ·论文研究的意义和所作的工作第9-10页
   ·论文的结构第10-11页
第二章 电子商务安全概述第11-20页
   ·电子商务的定义及内涵第11-13页
     ·电子商务的定义第11-12页
     ·电子商务的内涵第12-13页
   ·电子商务安全需求第13页
   ·电子商务安全技术第13-17页
     ·防火墙技术第14-15页
     ·加密技术第15页
     ·认证与识别第15-16页
     ·防止网络病毒第16页
     ·安全协议第16-17页
   ·电子商务安全管理制度第17-19页
   ·本章小结第19-20页
第三章 身份认证技术第20-32页
   ·基于用户名/密码的认证第20-21页
     ·明码认证第20页
     ·加密认证第20-21页
     ·安全连接认证第21页
   ·基于交流的认证第21-23页
     ·服务器主动式交流认证第22页
     ·时间戳交流认证第22-23页
   ·基于公钥/私钥的认证第23-28页
     ·公钥基础设施PKI第23-25页
     ·CA 认证第25-28页
   ·智能卡认证第28-29页
     ·智能卡简介第28页
     ·智能卡认证第28-29页
     ·智能卡密码的修改第29页
   ·生物认证第29-31页
     ·生物认证原理第29-30页
     ·生物认证分类第30-31页
   ·本章小结第31-32页
第四章 基于代理的信任模型第32-45页
   ·信任的相关概念第32-33页
     ·信任的定义第32页
     ·信任关系第32-33页
   ·已有信任模型的分析第33-37页
     ·严格分级信任模型第33-34页
     ·网状信任模型第34-35页
     ·桥CA 信任模型第35-36页
     ·以用户为中心的信任模型第36-37页
   ·信任模型中信任值的计算第37-39页
     ·信任值计算遵循的原则第37页
     ·信任值的计算第37-39页
   ·信任模型的评价第39页
   ·代理第39-42页
     ·代理的定义第39-40页
     ·代理的分类第40-42页
   ·基于代理的信任模型第42-44页
     ·用户代理和资源代理第42页
     ·基于代理的信任模型第42-44页
   ·本章小结第44-45页
第五章 基于智能卡的Kerberos 协议的改进第45-59页
   ·Kerberos 协议第45-47页
     ·Kerberos 协议简介第45-46页
     ·Kerberos 协议的局限性第46-47页
   ·认证协议设计的原则第47-49页
     ·原则问题的提出第47-48页
     ·两个概念第48-49页
     ·认证协议设计的原则第49页
   ·两种认证协议的BAN 逻辑分析第49-54页
     ·BAN 逻辑简介第49-50页
     ·安全RPC 握手协议的BAN 逻辑分析第50-52页
     ·Otway-Rees 协议的BAN 逻辑分析第52-54页
   ·基于智能卡的Kerberos 协议的改进第54-58页
     ·改进的Kerberos 协议第54-56页
     ·改进协议的BAN 逻辑分析第56-57页
     ·改进协议与原协议的比较第57-58页
   ·本章小结第58-59页
结论第59-61页
致谢第61-63页
参考文献第63-69页
在读期间的研究成果第69页

论文共69页,点击 下载论文
上一篇:忻州—阜平公路景观评价
下一篇:红细胞生成素受体在白血病细胞表达的研究