首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文

无线网络可信认证技术研究

摘要第1-7页
Abstract第7-12页
第一章 绪论第12-32页
   ·引言第12-13页
   ·无线网络及安全需求第13-16页
     ·无线网络类型第13-14页
     ·移动设备特点第14页
     ·无线网络安全需求分析第14-16页
   ·可信计算第16-22页
     ·基本概念第16-17页
     ·可信计算技术第17-21页
     ·可信网络研究第21-22页
   ·认证协议及形式化分析方法第22-29页
     ·基本概念第22-23页
     ·认证协议设计原则第23-25页
     ·认证协议的形式化方法第25-29页
   ·主要研究内容和论文结构安排第29-32页
     ·主要研究内容第29-30页
     ·论文结构安排第30-32页
第二章 基于隐私CA的可信匿名无线认证第32-50页
   ·引言第32-33页
   ·可信计算平台第33-38页
     ·基本概念第33-35页
     ·可信计算平台密钥与证书第35-37页
     ·可信计算平台远程证明第37-38页
   ·协议模型框架第38-39页
   ·可信的匿名无线认证协议第39-42页
     ·符号定义第39页
     ·协议描述第39-42页
   ·协议分析第42-45页
   ·性能仿真第45-49页
     ·通信负载计算第46-47页
     ·计算时延计算第47-48页
     ·仿真结果及分析第48-49页
   ·小结第49-50页
第三章 直接匿名的无线网络可信认证第50-66页
   ·引言第50-51页
   ·预备知识第51-52页
     ·基本概念第51-52页
   ·DAA-ED方案及安全缺陷第52-54页
     ·DAA-ED方案介绍第52-53页
     ·DAA-ED方案认证协议的安全缺陷第53-54页
   ·方案模型第54-55页
   ·直接匿名的无线网络可信接入认证方案第55-58页
     ·系统参数及符号定义第55页
     ·方案描述第55-58页
   ·方案分析第58-63页
     ·安全性分析第58-62页
     ·性能分析第62-63页
   ·小结第63-66页
第四章 移动环境下跨可信域的直接匿名证明第66-80页
   ·引言第66-67页
   ·预备知识第67-71页
     ·基本定义第67-68页
     ·代理签名第68-70页
     ·CK模型第70-71页
   ·移动环境下跨可信域DAA方案第71-73页
     ·系统参数设定第71-72页
     ·加入过程第72页
     ·认证过程第72-73页
     ·假冒TPM的检测第73页
   ·远程证明协议安全性证明第73-79页
     ·认证安全性第74-76页
     ·匿名安全性第76-78页
     ·安全性分析第78-79页
   ·性能分析第79页
   ·小结第79-80页
第五章 基于智能卡和口令的可信双向认证第80-94页
   ·引言第80-81页
   ·预备知识第81-84页
     ·智能卡第81-83页
     ·双因素认证第83-84页
   ·方案的安全目标第84-85页
     ·安全目标第84-85页
     ·符号定义第85页
   ·可信双向认证方案第85-88页
     ·注册阶段第86页
     ·登录认证阶段第86-88页
     ·认证更新阶段第88页
   ·方案分析第88-92页
     ·安全目标实现第88-89页
     ·抵抗常见攻击第89-91页
     ·性能分析第91-92页
   ·小结第92-94页
第六章 结束语第94-96页
致谢第96-98页
参考文献第98-106页
攻读博士学位期间的研究成果第106-107页

论文共107页,点击 下载论文
上一篇:4H-SiC外延材料低位错密度关键技术研究
下一篇:电离层F2层临界频率的短期和暴时预报研究