基于RSA的一次性口令身份认证系统
| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 绪论 | 第8-19页 |
| ·身份认证简介 | 第8-11页 |
| ·网络安全需求 | 第8-9页 |
| ·身份认证技术在网络安全系统中的地位 | 第9-10页 |
| ·身份认证研究现状和发展方向 | 第10-11页 |
| ·一次性口令认证方案 | 第11-13页 |
| ·一次性口令的研究现状 | 第11-13页 |
| ·一次性口令的生成方式 | 第13页 |
| ·一次性口令认证系统 | 第13-16页 |
| ·一次性口令研究现状及发展趋势 | 第13-14页 |
| ·S/KEY简介 | 第14-15页 |
| ·S/KEY的安全性 | 第15页 |
| ·S/KEY系统的研究现状 | 第15-16页 |
| ·论文的内容和结构 | 第16-19页 |
| ·主要研究内容 | 第16-17页 |
| ·重点解决的问题 | 第17页 |
| ·创新之处 | 第17页 |
| ·本文的组织结构 | 第17-19页 |
| 第二章 密码学相关知识及应用 | 第19-30页 |
| ·密码学有关概念 | 第19-20页 |
| ·对称密码学 | 第20-21页 |
| ·概念 | 第20页 |
| ·特点 | 第20页 |
| ·常用的对称密钥算法 | 第20-21页 |
| ·公钥密码学 | 第21-26页 |
| ·概念 | 第21-22页 |
| ·特点 | 第22-23页 |
| ·常用的公开密钥算法 | 第23-26页 |
| ·单向散列函数 | 第26-30页 |
| ·单向散列算法 | 第26页 |
| ·MD5算法 | 第26-30页 |
| 第三章 相关技术 | 第30-39页 |
| ·JDBC数据库连接技术 | 第30-33页 |
| ·JDBC的简介 | 第30-31页 |
| ·JDBC驱动程序的类型 | 第31-32页 |
| ·JDBC访问步骤 | 第32页 |
| ·JDBC程序实现 | 第32-33页 |
| ·JAVA的SOCKET网络连接 | 第33-39页 |
| ·Socket套接字的概述 | 第33页 |
| ·Socket分类 | 第33-34页 |
| ·Socket的程序实现 | 第34-35页 |
| ·多线程编程技术 | 第35-39页 |
| 第四章 NOTP认证方案的设计 | 第39-46页 |
| ·S/KEY认证系统 | 第39-42页 |
| ·初始注册过程 | 第40页 |
| ·认证执行过程 | 第40-41页 |
| ·安全性分析 | 第41-42页 |
| ·NOTP认证方案 | 第42-46页 |
| ·设计思路 | 第42-43页 |
| ·认证方案的描述 | 第43-46页 |
| 第五章 NOTP身份认证系统的实现 | 第46-59页 |
| ·系统开发环境 | 第46-48页 |
| ·Java介绍 | 第46-48页 |
| ·JBuilder介绍 | 第48页 |
| ·系统总体设计 | 第48-49页 |
| ·系统模块设计 | 第49-53页 |
| ·客户端模块 | 第49-50页 |
| ·服务器模块 | 第50-51页 |
| ·一次性口令模块 | 第51-52页 |
| ·加/解模块 | 第52-53页 |
| ·数据库表设计 | 第53页 |
| ·系统认证界面、运行过程说明 | 第53-59页 |
| ·系统运行过程 | 第53-57页 |
| ·一次性口令变化情况 | 第57-58页 |
| ·用户名存储 | 第58-59页 |
| 第六章 NOTP认证系统的性能分析 | 第59-61页 |
| ·安全性分析 | 第59-60页 |
| ·稳定性分析 | 第60页 |
| ·有效性分析 | 第60页 |
| ·实用性分析 | 第60-61页 |
| 第七章 结束语 | 第61-63页 |
| ·研究过程总结 | 第61页 |
| ·展望 | 第61-63页 |
| 参考文献 | 第63-66页 |
| 攻读硕士期间发表的学术论文与参加项目 | 第66-67页 |
| 致谢 | 第67页 |