首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络计算的可信环境安全认证研究

摘要第1-5页
ABSTRACT第5-9页
第一章 前言第9-13页
   ·研究的背景与意义第9-10页
     ·研究背景第9-10页
     ·研究目的和意义第10页
   ·研究历史与现状分析第10-11页
   ·本文的工作第11-13页
第二章 可信计算技术概述第13-20页
   ·从终端安全确保可信计算第13-14页
     ·信息安全技术的发展第13-14页
     ·可信计算产生的背景第14页
   ·可信计算第14-19页
     ·可信计算的基本目标和思想第15-16页
     ·可信计算的发展历程第16-17页
     ·可信计算研究在中国的发展第17-18页
     ·可信计算技术的应用第18-19页
   ·本章小结第19-20页
第三章 与研究内容相关的准备知识第20-30页
   ·密码学基础知识第20-23页
     ·密码系统第21-22页
     ·分组密码技术第22页
     ·公钥密码技术第22-23页
   ·基于椭圆曲线的公钥密码算法第23-26页
     ·椭圆曲线中离散对数的问题第24-25页
     ·椭圆曲线算法第25页
     ·椭圆曲线算法密钥交换第25-26页
   ·认证技术第26-29页
     ·身份认证第27页
     ·基于信息秘密的身份认证第27-28页
     ·基于生物学信息的身份认证第28页
     ·基于智能卡的身份认证第28页
     ·基于行为特征的身份认证第28-29页
   ·本章小结第29-30页
第四章 可信计算平台的远程认证技术第30-37页
   ·可信计算平台第30-34页
     ·可信计算平台的工作原理第31-32页
     ·可信计算平台的意义第32页
     ·可信平台模块(TPM)的原理第32-33页
     ·可信平台模块的体系结构第33-34页
   ·直接匿名认证(DAA)方案第34-35页
     ·直接匿名认证的设计思路第34页
     ·直接匿名认证(DAA)过程第34-35页
   ·现有解决方案中存在的问题第35-36页
   ·本章小结第36-37页
第五章 一个新的远程安全认证方案第37-48页
   ·组合公钥(combined public key,CPK)算法第37-41页
     ·公私钥的生成第38页
     ·基于标识的映射算法第38-39页
     ·组合密钥的计算第39页
     ·公钥的计算第39-40页
     ·组合公钥签名算法第40页
     ·CPK 加解密算法第40-41页
   ·新的远程认证方案设计第41-45页
     ·设计思想第41-42页
     ·ECDH 算法第42页
     ·认证协议所用到的运算和参数第42-43页
     ·基于 CPK 算法的认证流程第43-45页
   ·安全和性能分析第45-46页
     ·安全性分析第45-46页
     ·性能分析第46页
   ·本章小结第46-48页
第六章 总结与展望第48-50页
   ·工作总结第48-49页
   ·课题展望第49-50页
参考文献第50-53页
致谢第53-54页
个人简历第54页

论文共54页,点击 下载论文
上一篇:基于层次信任模型的P2P文件污染防治研究
下一篇:多决策树分类的队列调度算法研究