首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

宁夏公安侦察专网双因素身份认证的研究与实现

摘要第1-7页
ABSTRACT第7-12页
第1章 绪论第12-18页
   ·课题背景第12-13页
   ·文献综述第13-14页
   ·研究内容第14-17页
   ·章节结构第17-18页
第2章 系统需求分析第18-30页
   ·网络安全体系结构第18-19页
     ·物理和环境安全第18页
     ·网络层安全第18-19页
     ·系统层安全第19页
     ·应用层安全第19页
     ·安全管理第19页
   ·公安网安全分析第19-22页
     ·公安网现状第19-21页
     ·公安网安全面临的威胁第21-22页
   ·公安侦察专网建设的必要性第22-23页
   ·安全需求分析第23-30页
     ·物理安全分析第23-25页
     ·网络安全分析第25-26页
     ·应用安全分析第26-27页
     ·安全管理分析第27页
     ·其他安全分析第27-30页
第3章 安全技术选择第30-42页
   ·安全技术简介第30-32页
   ·公共密钥基础设施PKI技术第32-36页
     ·PKI概述第32-33页
     ·PKI中的密钥第33-34页
     ·PKI中的数字证书第34-36页
   ·生物特征识别技术第36-38页
     ·指纹识别技术第36页
     ·虹膜识别技术第36-37页
     ·人脸识别技术第37-38页
   ·相关安全技术选择第38-42页
     ·防火墙技术第39页
     ·入侵检测技术第39-40页
     ·漏洞扫描技术第40页
     ·防病毒技术第40-42页
第4章 认证系统结构设计第42-56页
   ·设计思想第42-44页
   ·设计理念第44-46页
   ·系统结构设计第46-48页
   ·拓扑结构设计第48-53页
     ·PKI系统设计第49-50页
     ·PMI系统设计第50-51页
     ·CA系统设计第51-53页
   ·运行管理设计第53-56页
第5章 双因素身份认证的实现第56-71页
   ·系统组成第56页
   ·人脸识别技术的实现第56-63页
     ·Intergral Image第58-59页
     ·训练一个分类器(classifier)第59-61页
     ·典型的使用OpenCV物件检测功能的实例第61-63页
   ·系统运行流程第63-67页
   ·系统建设第67-71页
     ·系统硬件选择第67-68页
     ·系统软件选择第68-69页
     ·系统预算及实施第69-71页
第6章 总结和下一步工作第71-73页
   ·全文总结第71-72页
   ·下一步工作展望第72-73页
致谢第73-74页
参考文献第74-75页
个人简历 在读期间发表的学术论文与研究成果第75页

论文共75页,点击 下载论文
上一篇:船舶登记制度研究
下一篇:TRIPS协议框架下强制许可在药品专利领域的适用