首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

串空间方法分析安全协议

摘 要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-10页
   ·研究背景及意义第8-9页
   ·本文主要工作第9-10页
第二章 安全协议形式化分析第10-18页
   ·安全协议第10-13页
     ·安全协议概述第10页
     ·安全协议的安全性质第10-11页
     ·安全协议的分类第11-12页
     ·安全协议的缺陷分类第12-13页
   ·安全协议的形式化分析第13-18页
     ·安全协议形式化分析前提第13-14页
     ·安全协议形式化分析历史与现状第14-15页
     ·安全协议形式化分析分类第15-18页
第三章 串空间基本理论第18-31页
   ·串空间第18-19页
   ·丛和因果顺序第19-20页
   ·项,加密,代数假设第20-21页
   ·攻击者模型第21-23页
   ·正确性的定义第23-24页
   ·理想和诚实第24-25页
   ·串空间理论应用实例第25-31页
     ·Otway-Ree 协议第25-26页
     ·Otway-Rees 的秘密性第26-27页
     ·Otway-Rees 的认证性第27-31页
第四章 WTLS 协议安全性分析第31-39页
   ·串空间理论的扩展——诚实函数第31-32页
   ·Wtls 协议的安全性分析第32-39页
     ·WTLS 简介第32-33页
     ·WTLS 握手协议的形式化第33-35页
     ·WTLS 串空间第35页
     ·WTLS 的秘密性第35-36页
     ·WTLS 的认证性第36-39页
第五章 串空间理论的一种认证方式及其应用第39-50页
   ·新成分(New Components)第39页
   ·变换边 Transforming Edges第39-40页
   ·可攻击的钥匙和安全钥匙第40-41页
   ·认证测试第41-46页
     ·Outgoing 认证测试第42-45页
     ·Incoming 认证测试第45页
     ·Unsolicited 认证测试第45-46页
   ·Yahalom 协议安全分析第46-48页
     ·Yahalom 的串空间第46-47页
     ·Yahalom 协议的认证测试第47-48页
   ·结论第48-50页
第六章 总结与展望第50-51页
致谢第51-52页
参考文献第52-55页
个人简历第55页
硕士期间主要研究成果第55页

论文共55页,点击 下载论文
上一篇:浅谈中学语文整体阅读教学
下一篇:基于ARM7和μCLinux的中文电子语音阅读系统的研究与应用