| 摘要 | 第1-6页 |
| ABSTRACT | 第6-12页 |
| 第1章 绪论 | 第12-17页 |
| ·课题研究的目的和意义 | 第12-13页 |
| ·国内外研究现状及分析 | 第13-15页 |
| ·一次性口令认证技术 | 第13-14页 |
| ·EAP 认证机制 | 第14-15页 |
| ·课题来源及本文主要内容 | 第15-16页 |
| ·课题来源 | 第15页 |
| ·本文研究的主要内容 | 第15-16页 |
| ·论文结构 | 第16-17页 |
| 第2章 EAP 协议的研究 | 第17-23页 |
| ·引言 | 第17页 |
| ·EAP 协议 | 第17-19页 |
| ·EAP 协议的认证过程 | 第19页 |
| ·EAP 协议所支持的高层认证协议 | 第19-20页 |
| ·不同EAP 认证方式之间的比较 | 第20-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 OTP 认证技术的研究 | 第23-34页 |
| ·引言 | 第23页 |
| ·OTP 认证技术 | 第23-26页 |
| ·OTP 认证方式的实现机制 | 第24页 |
| ·一次性口令技术与传统的静态口令技术相比的优势 | 第24-25页 |
| ·OTP 的安全性分析 | 第25-26页 |
| ·OTP 的安全脆弱性对策 | 第26页 |
| ·SAS 认证方案的研究与分析 | 第26-30页 |
| ·符号与标识 | 第27页 |
| ·SAS 认证方案的注册过程 | 第27页 |
| ·SAS 认证方案的认证过程 | 第27-30页 |
| ·SAS 认证方案的安全性分析 | 第30页 |
| ·S/KEY 认证方案的研究与分析 | 第30-33页 |
| ·符号与标识 | 第30-31页 |
| ·S/KEY 认证方案的注册过程 | 第31页 |
| ·S/KEY 认证方案的认证过程 | 第31-32页 |
| ·S/KEY 认证方案的安全性分析 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 新型S/KEY 口令序列方案的设计与实现 | 第34-44页 |
| ·引言 | 第34页 |
| ·新型S/KEY 口令序列方案的设计 | 第34-37页 |
| ·认证协议的设计原则 | 第34页 |
| ·方案目标 | 第34-35页 |
| ·注册过程 | 第35-36页 |
| ·认证过程 | 第36-37页 |
| ·新型S/KEY 口令序列方案的安全性分析 | 第37-38页 |
| ·新型S/KEY 口令序列方案的实现 | 第38-43页 |
| ·新型S/KEY 认证系统的功能模块划分及实现 | 第39-40页 |
| ·新型S/KEY 认证系统的核心功能模块 | 第40页 |
| ·新型S/KEY 认证系统的客户端功能模块 | 第40-41页 |
| ·新型S/KEY 认证系统的服务器端功能模块 | 第41-43页 |
| ·本章小结 | 第43-44页 |
| 第5章 EAP-NS/KEY 认证方案的研究与设计 | 第44-53页 |
| ·引言 | 第44页 |
| ·新型EAP-NS/KEY 方案 | 第44-47页 |
| ·EAP-NS/KEY 方案流程设计与描述 | 第44-47页 |
| ·BAN 逻辑测试方法 | 第47-51页 |
| ·BAN 逻辑系统所做的假设条件 | 第48页 |
| ·BAN 逻辑的语法及语义 | 第48-49页 |
| ·BAN 逻辑的推理规则 | 第49-50页 |
| ·BAN 逻辑的推理步骤 | 第50-51页 |
| ·应用BAN 逻辑测试方法对EAP-NS/KEY 协议验证 | 第51-52页 |
| ·本章小结 | 第52-53页 |
| 结论 | 第53-54页 |
| 参考文献 | 第54-57页 |
| 攻读硕士学位期间所发表的学术论文 | 第57-58页 |
| 致谢 | 第58页 |