首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

串空间模型的拓展和应用

摘要第4-6页
ABSTRACT第6-7页
第一章 绪论第12-19页
    1.1 安全协议和形式化分析方法第12-15页
        1.1.1 安全协议第12-13页
        1.1.2 协议形式化分析方法现状第13-15页
    1.2 课题来源和研究意义第15-17页
        1.2.1 课题来源第15-16页
        1.2.2 研究意义第16-17页
    1.3 研究内容及主要工作第17页
    1.4 论文的内容第17-19页
第二章 串空间模型及其分支第19-27页
    2.1 串空间模型的概念及原理第19-22页
        2.1.1 基本概念和假设第19-20页
        2.1.2 基本定理第20-21页
        2.1.3 攻击者能力第21-22页
    2.2 串空间模型的3 个分支第22-24页
        2.2.1 极小元方法第22-23页
        2.2.2 理想与诚实方法第23-24页
        2.2.3 认证测试方法第24页
    2.3 串空间模型与其他形式化分析方法的比较第24-27页
第三章 认证测试方法对挑战-应答协议的分析第27-38页
    3.1 挑战-应答协议的形式化第27-31页
        3.1.1 认证性的形式化分析第27-28页
        3.1.2 挑战-应答协议的建模第28-31页
    3.2 对称密码体制下挑战-应答协议的分析第31-34页
        3.2.1 认证测试方法在对称密码体制下的分析第31-32页
        3.2.2 对称密码体制下的协议攻击的形式化解释第32-33页
        3.2.3 对称密码体制下的协议的改进和设计原则第33-34页
    3.3 非对称密码体制下挑战-应答协议的分析第34-37页
        3.3.1 认证测试方法在非对称密码体制下的分析第34-36页
        3.3.2 非对称密码体制下协议的改进和设计原则第36-37页
    3.4 本章小结第37-38页
第四章 基于串空间模型的SSL/TLS 协议分析第38-48页
    4.1 串空间模型对SSL/TLS 协议的建模第38-42页
        4.1.1 SSL /TLS 协议概述第38-41页
        4.1.2 SSL/TLS 协议的串空间模型第41-42页
    4.2 基于串空间模型的SSL/TLS 协议分析第42-43页
    4.3 SSL/TLS 协议的攻击及其改进第43-45页
        4.3.1 SSL/TLS 协议的攻击第43-45页
        4.3.2 SSL/TLS 协议的改进第45页
    4.3 用挑战-应答协议的结论分析SSL/TLS 协议第45-47页
    4.4 本章小结第47-48页
第五章 串空间模型及其分支的拓展第48-59页
    5.1 串空间的发展和局限第48-49页
        5.1.1 串空间的发展第48-49页
        5.1.2 串空间的局限第49页
    5.2 串空间模型的扩充第49-51页
        5.2.1 基本概念假设和攻击者能力的扩充第49-50页
        5.2.2 消息表示的改进第50-51页
    5.3 串空间模型下安全特性的表示及扩充第51-52页
    5.4 理想和诚实分支的扩充第52-53页
    5.5 认证测试方法的改进和应用第53-58页
        5.5.1 认证测试方法原理的改进第53-55页
        5.5.2 改进后的能力分析第55-56页
        5.5.3 实例分析第56-57页
        5.5.4 改进的认证测试方法的进一步应用第57-58页
    5.6 本章小结第58-59页
第六章 基于消息匹配的分析方法第59-71页
    6.1 基于消息匹配方法的前提和依据第59-60页
        6.1.1 认证性的的定义第59页
        6.1.2 攻击者能扮演角色的分析第59-60页
        6.1.3 攻击者能力的描述第60页
        6.1.4 协议基本元素的表示第60页
    6.2 基于消息匹配方法的详细介绍第60-62页
        6.2.1 两个阶段第60-61页
        6.2.2 知识集和协议基本元素的表示规则第61-62页
    6.3 实例分析及基于消息匹配方法的说明第62-68页
    6.4 基于消息匹配方法的更多应用第68-70页
        6.4.1 与认证测试方法的互补第69页
        6.4.2 协议的改进及验证第69-70页
    6.5 本章小结第70-71页
第七章 总结与展望第71-73页
    7.1 本文的工作总结第71页
    7.2 今后的工作第71-73页
参考文献第73-77页
致谢第77-78页
攻读硕士期间发表的学术论文及参与的项目第78页

论文共78页,点击 下载论文
上一篇:基于光网络的分布式计算系统中任务调度及容错策略研究
下一篇:P2P环境下应用层组播的设计与实现