首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

高效的具有匿名性的AKA方案研究及其应用

摘要第4-5页
ABSTRACT第5-6页
符号说明第9-10页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 研究现状及进展第11-12页
    1.3 本文研究成果及结构安排第12-14页
第二章 AKA方案概述第14-18页
    2.1 AKA简介第14页
    2.2 AKA基础知识第14-16页
    2.3 AKA方案的应用第16-17页
    2.4 本章小结第17-18页
第三章 应用在远程医疗信息系统中的AKA方案第18-36页
    3.1 背景工作第18-20页
        3.1.1 TMIS简介第18-19页
        3.1.2 TMIS安全需求第19页
        3.1.3 应用在TMIS中的AKA方案研究现状第19-20页
    3.2 确保用户隐私的AKA方案第20-28页
        3.2.1 方案描述第20-23页
        3.2.2 安全性分析第23-26页
        3.2.3 效率分析第26-27页
        3.2.4 同类方案比较第27-28页
    3.3 基于ECC的AKA方案第28-34页
        3.3.1 方案描述第28-31页
        3.3.2 安全性分析第31-33页
        3.3.3 效率分析第33页
        3.3.4 同类方案比较第33-34页
    3.4 本章小结第34-36页
第四章 适用于医疗云计算系统的AKA方案第36-46页
    4.1 HCC与MIPCS简介第36-38页
    4.2 MIPCS安全需求第38-39页
    4.3 MIPCS中的高效AKA方案第39-45页
        4.3.1 方案描述第39-41页
        4.3.2 安全性分析第41-43页
        4.3.3 效率分析第43页
        4.3.4 同类方案比较第43-45页
    4.4 本章小结第45-46页
第五章 应用在车载漫游网络中的AKA方案第46-56页
    5.1 VANETs与VRN简介第46-47页
    5.2 VRN安全需求第47-48页
    5.3 应用在VRN中的三方AKA方案第48-54页
        5.3.1 方案描述第48-51页
        5.3.2 安全性分析第51-53页
        5.3.3 效率分析第53页
        5.3.4 同类方案比较第53-54页
    5.4 本章小结第54-56页
第六章 总结与展望第56-58页
参考文献第58-64页
致谢第64-66页
攻读硕士学位期间发表的论文第66页

论文共66页,点击 下载论文
上一篇:并行任务在线排序的若干问题研究
下一篇:基于财务治理的哈尔滨博实集团盈余质量评价研究