首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

ATN中敏感信息保护技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-19页
   ·课题目的及意义第11-12页
   ·敏感信息传输的国内外发展现状第12-14页
     ·敏感信息传输方法的研究现状第12页
     ·敏感信息传输的访问策略研究现状第12-13页
     ·敏感信息传输的协商协议研究现状第13-14页
   ·证书撤销机制的国内外发展现状第14-17页
     ·证书撤销列表第14-16页
     ·信任字典机制第16页
     ·在线查询机制第16-17页
   ·本文主要研究内容第17-18页
   ·本文章节安排第18-19页
第2章 相关技术概述第19-25页
   ·ATN概述第19页
   ·传统魔方加密算法概述第19页
   ·相关算法介绍第19-23页
     ·哈希函数第19-20页
     ·SHA-1哈希函数计算数字摘要第20-21页
     ·DES加密算法第21页
     ·AES加密算法第21-22页
     ·椭圆曲线加密算法第22页
     ·数字签名第22-23页
   ·主要性能指标第23-24页
     ·敏感信息传输方案的主要性能指标第23页
     ·证书撤销列表的主要性能指标第23页
     ·证书撤销系统的主要性能指标第23-24页
   ·本章小结第24-25页
第3章 证书撤销系统设计第25-31页
   ·系统总体设计第25页
   ·魔方算法设计第25-26页
   ·CA端的设计第26-27页
     ·CA端的KCRL第26页
     ·CA端对目录服务器的操作第26-27页
   ·目录服务器的设计第27-29页
     ·目录服务器的KCRL第27-28页
     ·目录服务器的更新操作第28页
     ·目录服务器对用户端的操作第28-29页
   ·用户端的设计第29-30页
     ·用户端的KCRL第29页
     ·用户端的更新操作第29-30页
   ·本章小结第30-31页
第4章 基于魔方算法的敏感信息传输方案第31-45页
   ·概述第31-32页
   ·魔方算法的设计第32-35页
     ·魔方算法的证书格式第32页
     ·魔方算法描述第32-33页
     ·证书旋转生成算法第33页
     ·变换方法第33-34页
     ·还原方法第34页
     ·魔方算法的执行过程第34-35页
   ·协商模型的设计第35-36页
   ·协商策略的设计第36页
   ·协商协议的设计第36-39页
     ·场景描述第37页
     ·策略描述第37页
     ·协商协议设计第37-38页
     ·协商过程第38-39页
   ·魔方算法的正确性检验第39-40页
     ·验证方法第39-40页
     ·验证实验第40页
   ·魔方算法的安全性分析第40-44页
     ·传输过程中的安全性分析第40页
     ·魔方的安全性分析第40-44页
     ·常见的攻击方法分析第44页
   ·本章小结第44-45页
第5章 基于位向量键树的证书撤销方案第45-55页
   ·键树第45页
   ·位向量第45页
   ·位向量键树概述第45-46页
   ·基于位向量键树的设计第46-49页
     ·位向量键树的查找操作第46-47页
     ·位向量键树的插入操作第47-48页
     ·位向量键树的删除操作第48-49页
   ·基于位向量键树的KCRL设计第49-54页
     ·各层hash值计算第50-51页
     ·对各层的校验操作第51页
     ·KCRL的建立第51-52页
     ·查找与验证操作第52-53页
     ·更新操作第53-54页
   ·安全性分析第54页
   ·本章小结第54-55页
第6章 实验分析第55-61页
   ·魔方算法的实验分析第55-57页
     ·单轮加解密与单轮旋转仿真实验第55-56页
     ·信息传输量实验第56页
     ·多轮加密与多轮旋转仿真实验第56-57页
   ·KCRL的实验分析第57-59页
     ·证书插入的时间比较实验第57-58页
     ·撤销证书平均验证长度比较实验第58页
     ·有效证书平均验证长度比较实验第58-59页
   ·证书撤销系统的综合比较第59-60页
   ·本章小结第60-61页
结论第61-63页
参考文献第63-67页
攻读硕士学位期间发表的论文和取得的科研成果第67-69页
致谢第69页

论文共69页,点击 下载论文
上一篇:基于FPGA的网络入侵检测系统的设计
下一篇:仿真平台中基于游戏引擎的展现技术的研究与应用