普及计算环境中安全技术的研究
| 声明 | 第1页 |
| 关于论文使用授权的说明 | 第3-4页 |
| 摘要 | 第4-6页 |
| ABSTRACT | 第6-13页 |
| 第一章 引言 | 第13-25页 |
| ·普及计算概念与发展 | 第13-15页 |
| ·普及计算技术现状 | 第15-16页 |
| ·普及计算研究项目 | 第16-18页 |
| ·麻省理工学院氧气研究计划 | 第16-17页 |
| ·清华智能教室 | 第17-18页 |
| ·卡内基梅隆大学的Aura 研究计划 | 第18页 |
| ·普及计算课题与机遇 | 第18-20页 |
| ·普及计算安全问题和需求 | 第20-22页 |
| ·普及计算安全挑战 | 第20-21页 |
| ·普及计算安全需求 | 第21-22页 |
| ·本文的贡献 | 第22-23页 |
| ·论文的组织 | 第23-25页 |
| 第二章 普及计算环境中的实体认证 | 第25-39页 |
| ·无线移动通信认证机制 | 第25-29页 |
| ·无线局域网WLAN | 第25-26页 |
| ·802.11 系列安全缺陷 | 第26-27页 |
| ·GSM 认证 | 第27-29页 |
| ·传统认证机制 | 第29页 |
| ·传统实体认证的反思 | 第29-32页 |
| ·普及计算环境的多属性认证 | 第32-34页 |
| ·认证的对象 | 第32-33页 |
| ·多属性认证思想 | 第33-34页 |
| ·普及计算环境的动态信任 | 第34-35页 |
| ·信任相关工作 | 第34页 |
| ·动态信任模型 | 第34-35页 |
| ·实体认证实现需特别关注的重要问题 | 第35-37页 |
| ·结论 | 第37-39页 |
| 第三章 背景感知安全体系结构 | 第39-53页 |
| ·背景感知 | 第39-41页 |
| ·背景概念 | 第39-40页 |
| ·背景特征 | 第40页 |
| ·背景感知系统 | 第40-41页 |
| ·背景感知身份认证机制 | 第41-45页 |
| ·背景感知身份认证场景 | 第42-43页 |
| ·背景感知身份认证特点 | 第43页 |
| ·背景感知身份认证实现 | 第43-45页 |
| ·背景感知身份认证的安全分析 | 第45页 |
| ·安全背景 | 第45-47页 |
| ·安全背景概念 | 第45-46页 |
| ·安全背景表示 | 第46页 |
| ·背景感知安全体系结构的技术问题 | 第46-47页 |
| ·背景感知安全体系结构 | 第47-49页 |
| ·安全背景引擎 | 第47页 |
| ·安全背景服务器 | 第47-48页 |
| ·背景感知安全体系结构交互过程 | 第48-49页 |
| ·背景基础设施 | 第49-50页 |
| ·结论 | 第50-53页 |
| 第四章 普及计算认证协议形式化分析趋势及攻击模型 | 第53-67页 |
| ·认证协议形式化分析 | 第53-56页 |
| ·认证协议形式化分析方法 | 第53-54页 |
| ·BAN 逻辑 | 第54-56页 |
| ·认证协议的设计 | 第56-57页 |
| ·认证协议的设计原则 | 第56页 |
| ·认证协议的形式描述语言 | 第56-57页 |
| ·普及计算环境认证协议形式化分析趋势 | 第57-58页 |
| ·普及计算攻击模型 | 第58-61页 |
| ·Dolev-Yao 攻击模型 | 第58-59页 |
| ·普及计算攻击模型 | 第59-60页 |
| ·普及计算攻击实例分析 | 第60-61页 |
| ·针对认证协议的攻击 | 第61-65页 |
| ·重放攻击 | 第61-62页 |
| ·新鲜性攻击 | 第62-63页 |
| ·类型缺陷攻击 | 第63-64页 |
| ·拒绝服务攻击 | 第64-65页 |
| ·结论 | 第65-67页 |
| 第五章 基于椭圆曲线的认证机制实现 | 第67-85页 |
| ·基于公开密钥的认证机制 | 第67-69页 |
| ·RSA | 第67页 |
| ·椭圆曲线密码系统 | 第67-69页 |
| ·椭圆曲线密码机制的优点 | 第69页 |
| ·无线局域网鉴别和保密基础结构 | 第69-72页 |
| ·鉴别过程 | 第70页 |
| ·密钥协议过程 | 第70-71页 |
| ·鉴别系统结构 | 第71页 |
| ·WAPI 的优势 | 第71-72页 |
| ·国标椭圆曲线实现相关问题 | 第72-75页 |
| ·国标椭圆曲线实现安全问题 | 第72-73页 |
| ·国标椭圆曲线实现技术问题 | 第73-74页 |
| ·国标椭圆曲线实现效率问题 | 第74-75页 |
| ·国标椭圆曲线算法实现 | 第75-83页 |
| ·系统体系结构 | 第75-76页 |
| ·椭圆曲线数据结构 | 第76-77页 |
| ·椭圆曲线基础算法 | 第77-81页 |
| ·椭圆曲线密码算法 | 第81-83页 |
| ·国标椭圆曲线算法性能分析 | 第83-84页 |
| ·结论 | 第84-85页 |
| 第六章 总结与展望 | 第85-89页 |
| 参考文献 | 第89-98页 |
| 致谢 | 第98-99页 |
| 作者简历 | 第99页 |