首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化系统论文--自动控制、自动控制系统论文

CBTC系统中的身份认证研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-8页
目录第8-10页
1 绪论第10-18页
   ·论文的选题背景第10-13页
   ·论文研究的现状与现实意义第13-16页
     ·CBTC系统的国外研究状况第13-14页
     ·CBTC系统的国内研究状况第14-15页
     ·论文研究点现状分析第15-16页
     ·论文研究的现实意义第16页
   ·论文的具体研究内容第16-17页
   ·论文研究的框架结构第17-18页
2 相关理论概述第18-32页
   ·CBTC系统相关理论概述第18-21页
   ·WLAN应用于CBTC的基础理论第21-24页
     ·WLAN简介及优势第21-22页
     ·WLAN存在问题第22-23页
     ·WLAN应用于CBTC存在的安全问题第23-24页
   ·WLAN中的身份认证理论基础第24-28页
     ·身份认证的理论基础第24-25页
     ·WLAN中身份认证的过程方法第25-27页
     ·身份认证中基于椭圆曲线的密钥协商机制第27-28页
   ·椭圆曲线密码体制第28-32页
     ·椭圆曲线基本概念第28页
     ·椭圆曲线的离散对数问题第28-29页
     ·椭圆曲线加密/解密过程第29-32页
3 CBTC中身份认证模型建立依据第32-40页
   ·CBTC系统中的安全机制概述第32-33页
   ·CBTC系统中的身份认证模型研究第33-36页
     ·CBTC中身份认证概述第33-34页
     ·CBTC中身份认证过程第34-36页
   ·CBTC系统中身份认证模型需求分析第36-40页
     ·模型结构要求第36-38页
     ·防护措施要求第38-40页
4 CBTC系统中基于椭圆曲线的身份认证模型的设计与实现第40-47页
   ·IAP-CBTC身份认证方案设计思想第40页
   ·CBTC系统中基于椭圆曲线的身份认证模型方案描述第40-45页
     ·符号说明第41页
     ·CBTC系统中身份认证过程第41-43页
     ·攻击行为分析第43-45页
   ·方案性能分析第45-46页
   ·身份认证模型在CBTC系统中的实施第46-47页
5 仿真实现第47-58页
   ·OPNET网络仿真软件第47-49页
     ·OPNET简介第47-48页
     ·网络仿真背景第48页
     ·OPNET仿真的基本流程第48-49页
   ·仿真环境与参数说明第49-50页
   ·仿真模型建立第50-53页
     ·仿真场景第50页
     ·节点模型第50-52页
     ·进程模型第52-53页
   ·安全性仿真结果分析第53-55页
   ·指标仿真结果分析第55-58页
6 结论第58-60页
   ·研究结论第58页
   ·进一步研究工作展望第58-60页
参考文献第60-63页
作者简历第63-65页
学位论文数据集第65页

论文共65页,点击 下载论文
上一篇:Agent技术在信息平台个性化服务中的应用研究
下一篇:无线传感网络在列车监控系统中的应用研究