首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全协议和方案的研究与设计

摘要第1-7页
ABSTRACT第7-11页
目录第11-17页
第一章 绪论第17-32页
   ·信息安全第17-22页
     ·引言第17页
     ·信息的重要特性第17-18页
     ·信息安全的概念第18-19页
     ·信息安全面临的威胁第19-21页
     ·信息安全的研究内容第21-22页
   ·安全协议第22-27页
     ·引言第22-23页
     ·安全通信的基本模型第23-24页
     ·安全协议的概念第24-25页
     ·安全协议的安全性第25-26页
     ·安全协议的设计规范第26-27页
   ·研究内容和成果第27-29页
     ·研究内容第27页
     ·认证协议研究成果第27-28页
     ·代理签名研究成果第28-29页
   ·文章的组织第29-30页
   ·本章小结第30页
 本章参考文献第30-32页
第二章 基本理论与技术第32-53页
   ·密码学第32-36页
     ·基本概念第32-33页
     ·密码体制第33-34页
     ·公钥密码体制第34-36页
   ·消息认证第36-41页
     ·消息认证简介第36-37页
     ·消息认证码第37-38页
     ·哈希函数第38-41页
   ·身份认证第41-45页
     ·身份认证简介第41-43页
     ·口令认证第43-44页
     ·智能卡认证第44-45页
   ·数字签名第45-51页
     ·数字签名简介第45-46页
     ·数字签名的概念第46-47页
     ·数字签名的分类第47-48页
     ·特殊的数字签名第48-49页
     ·基于离散对数的数字签名第49-51页
   ·本章小结第51页
 本章参考文献第51-53页
第三章 基于智能卡的用户认证方案第53-68页
   ·认证协议第53-58页
     ·认证协议概述第53-54页
     ·认证协议的性质第54-56页
     ·认证协议设计准则第56-58页
   ·认证方案回顾第58-60页
   ·Liu-Sun-Li方案第60-62页
     ·引言第60-61页
     ·方案描述第61页
     ·安全分析第61-62页
   ·改进方案第62-64页
     ·注册阶段第62-63页
     ·登录阶段第63页
     ·验证阶段第63页
     ·口令更改阶段第63-64页
   ·安全分析第64-65页
   ·本章小结第65页
 本章参考文献第65-68页
第四章 保护用户匿名性的认证方案第68-78页
   ·引言第68-69页
   ·Chien-Chen方案回顾第69-70页
     ·注册阶段第69页
     ·登录阶段第69-70页
     ·验证阶段第70页
   ·Chien-Chen方案存在的问题第70-72页
     ·强伪装服务器/用户攻击第70-71页
     ·内部人员攻击第71页
     ·拒绝服务攻击第71页
     ·受限重放攻击第71-72页
     ·错误口令检测慢第72页
   ·新方案第72-73页
     ·注册阶段第72页
     ·登录阶段第72-73页
     ·验证阶段第73页
     ·口令更改阶段第73页
   ·安全分析第73-75页
     ·强伪装服务器/用户攻击第74页
     ·内部人员攻击第74页
     ·拒绝服务攻击第74页
     ·重放攻击第74页
     ·口令检测第74-75页
   ·讨论第75页
     ·功能性第75页
     ·性能第75页
   ·本章小结第75-76页
 本章参考文献第76-78页
第五章 多服务器环境下认证的密钥协商方案第78-89页
   ·研究背景第78-80页
     ·方案背景第78-79页
     ·方案需求第79-80页
   ·Chang-Lee方案回顾第80-82页
     ·方案简介第80-81页
     ·方案描述第81-82页
   ·新方案第82-83页
     ·注册阶段第82页
     ·登录阶段第82-83页
     ·认证和密钥协商阶段第83页
     ·口令更改方法第83页
   ·安全分析第83-85页
     ·攻击场景第83-84页
     ·会话密钥生成的安全性第84-85页
   ·讨论第85-87页
     ·计算量第85页
     ·功能特性第85-87页
   ·本章小结第87页
 本章参考文献第87-89页
第六章 基于椭圆曲线的安全代理签名方案第89-102页
   ·代理签名第89-92页
     ·代理签名简介第89-90页
     ·代理签名的定义第90-91页
     ·MUO代理签名方案第91-92页
   ·椭圆曲线第92-94页
     ·椭圆曲线简介第92-94页
     ·椭圆曲线数字签名算法第94页
   ·Wu-Li代理签名方案及其不足第94-96页
     ·方案描述第94-95页
     ·方案分析第95-96页
   ·新的安全代理签名方案第96-97页
     ·代理授权阶段第96页
     ·代理签名阶段第96-97页
     ·代理签名验证阶段第97页
   ·新方案的分析第97-99页
     ·可验证性第97页
     ·强可区分性第97页
     ·强不可伪造性第97-98页
     ·强可识别性第98页
     ·强不可否认性第98页
     ·可控性第98页
     ·无需安全通道第98-99页
   ·本章小结第99页
 本章参考文献第99-102页
第七章 基于移动代理的电子交易安全方案第102-114页
   ·移动代理第102-104页
     ·移动代理简介第102-103页
     ·移动代理安全问题第103-104页
   ·移动代理交易方案第104-107页
     ·安全需求第104-105页
     ·LKK-SNPS方案第105-107页
   ·基于移动代理的电子交易安全方案第107-109页
     ·引言第107页
     ·客户注册第107-108页
     ·代理发布第108页
     ·代理执行第108-109页
     ·要约验证第109页
   ·方案的安全性分析第109-112页
     ·密钥隐藏第109-110页
     ·可验证性第110页
     ·不可伪造性第110页
     ·有限的可识别性第110页
     ·商家信息保密性第110-111页
     ·不可否认性第111页
     ·滥用防止第111页
     ·可追踪性第111页
     ·不可重放性第111-112页
   ·本章小结第112页
 本章参考文献第112-114页
第八章 结束语第114-117页
   ·论文工作总结第114-115页
   ·进一步研究的考虑第115-117页
致谢第117-118页
作者在攻读博士学位期间发表的论文第118页

论文共118页,点击 下载论文
上一篇:粉螨亚目螨种分类查询及鉴定专家系统的设计与实现
下一篇:异步电动机变频调速控制策略的研究