首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于串空间模型的安全协议自动化验证方法研究

摘要第1-5页
Abstract第5-7页
目录第7-10页
图表目录第10-11页
1 绪论第11-16页
   ·概述第11-14页
     ·研究背景和意义第11-12页
     ·国内外研究现状第12-14页
   ·研究内容及章节安排第14-16页
     ·论文研究内容第14页
     ·论文解决的问题第14-15页
     ·章节安排第15-16页
2 安全协议分析的基础和理论第16-30页
   ·安全协议第16-19页
     ·安全协议的基本理论第16-17页
     ·安全协议的安全属性第17-18页
     ·安全协议所面临的安全威胁第18-19页
   ·密码学的基础第19-23页
     ·密码学的分类第20-21页
     ·密码学的应用第21-23页
   ·串空间模型(Strand Space Model)第23-27页
     ·串空间模型的基本理论第23页
     ·串空间模型的基本概念第23-27页
   ·串空间模型的应用第27-29页
     ·串空间模型中正确性概念第27-28页
     ·串空间模型的应用第28-29页
   ·本章小结第29-30页
3 认证测试及其应用第30-34页
   ·认证测试第30-32页
     ·认证测试的概念第31-32页
   ·SSM协议分析第32-33页
     ·串空间模型第32页
     ·认证性分析第32-33页
   ·本章小结第33-34页
4 安全协议自动化分析技术第34-43页
   ·协议自动化分析简介第34-35页
   ·协议自动化分析技术第35-42页
     ·模型框架第35-38页
     ·算法描述第38-42页
   ·本章小结第42-43页
5 系统设计与验证第43-53页
   ·系统设计第43-47页
     ·核心数据结构设计第43-44页
     ·核心模块设计第44-47页
   ·实例测试第47-52页
     ·问题描述第47页
     ·串空间模型第47-48页
     ·实例验证第48-51页
     ·结果分析与讨论第51-52页
   ·本章小结第52-53页
6 总结和展望第53-54页
参考文献第54-56页
个人简历及论文发表情况第56-57页
 个人简历第56页
 在学期间发表的学术论文与研究成果第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:高职院校学生思想政治教育实效性研究
下一篇:童工:儿童,还是工资劳动者?--Understanding and Regulation on Child Labor Problem in the Late 19th and Early 20th Century