首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

图形口令若干问题的研究

摘要第1-4页
Abstract第4-7页
第一章 综述第7-15页
   ·研究背景第7-8页
   ·国内外研究现状第8-13页
   ·本文的研究内容和组织结构第13-15页
第二章 图形口令机制介绍第15-27页
   ·基于无提示回忆的图形口令机制第15-18页
     ·DAS 机制第15-16页
     ·其他机制介绍第16-18页
   ·基于有提示回忆的图形口令机制第18-20页
     ·PassPoints 机制第18-19页
     ·其他机制介绍第19-20页
   ·基于识别的图形口令机制第20-22页
     ·Passfaces 机制第20-21页
     ·其他机制介绍第21-22页
   ·混合型的图形口令机制第22-26页
     ·图形口令与文本口令结合第22-23页
     ·三种基本类型的图形口令结合第23-25页
     ·其他混合型图形口令第25-26页
   ·本章小结第26-27页
第三章 图形口令在不同设备上的应用研究第27-37页
   ·引言第27页
   ·实验软件的实现第27-32页
     ·软件开发环境第27-28页
     ·软件结构第28页
     ·注册模块第28-30页
     ·认证模块第30-32页
   ·实验流程第32-33页
   ·实验结果分析第33-35页
     ·PassPoints 机制的偏差区域尺寸选取第33页
     ·可用性分析第33-35页
     ·安全性分析第35页
   ·本章小结第35-37页
第四章 图形口令的干扰研究第37-47页
   ·引言第37页
   ·实验设计第37-40页
     ·实验软件设计第37-39页
     ·实验流程第39-40页
   ·实验结果分析第40-45页
     ·成功率第41-43页
     ·口令回忆错误第43-44页
     ·辅助记忆方法第44-45页
   ·本章小结第45-47页
第五章 图形口令的安全性分析第47-59页
   ·引言第47页
   ·基于口令空间的攻击方式第47-52页
     ·口令空间及其计算第47-50页
     ·暴力攻击第50页
     ·字典攻击第50-52页
   ·基于口令获取的攻击方式第52-57页
     ·肩窥攻击第52-53页
     ·交叉攻击第53-54页
     ·社会工程攻击第54-55页
     ·间谍软件攻击第55-57页
   ·安全性总结第57-58页
   ·本章小结第58-59页
第六章 结束语第59-61页
致谢第61-63页
参考文献第63-68页
作者在读期间的研究成果第68-69页

论文共69页,点击 下载论文
上一篇:细菌觅食优化算法研究
下一篇:自适应数字图像水印算法研究