首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能卡的远程口令认证系统的研究与设计

摘要第6-8页
ABSTRACT第8-9页
第1章 引言第10-14页
    1.1 论文研究背景第10-12页
        1.1.1 网络安全需求第10页
        1.1.2 身份认证在网络安全系统中的地位第10-11页
        1.1.3 身份认证研究现状和发展方向第11-12页
    1.2 论文研究内容及创新点第12-13页
    1.3 本文的组织结构第13-14页
第2章 智能卡理论知识第14-20页
    2.1 智能卡的定义第14页
    2.2 智能卡的分类第14-15页
    2.3 智能卡的结构第15-17页
        2.3.1 智能卡的物理结构第15-16页
        2.3.2 智能卡的芯片结构第16-17页
    2.4 智能卡应用特点第17-18页
    2.5 得安SIC02加密IC卡第18-20页
        2.5.1 SIC02卡片特点第18-19页
        2.5.2 SIC02卡内操作系统第19-20页
第3章 身份认证技术及其密码学基础第20-30页
    3.1 身份认证概述第20-22页
        3.1.1 认证概念第20页
        3.1.2 身份认证原理第20-21页
        3.1.3 网络环境下身份认证面临的威胁第21-22页
    3.2 密码学基础第22-26页
        3.2.1 对称密码体制第22-23页
        3.2.2 公钥密码体制第23-25页
        3.2.3 单向散列函数第25-26页
    3.3 身份认证技术第26-30页
        3.3.1 基于非密码的身份认证技术第26-27页
        3.3.2 基于密码的身份认证第27-29页
        3.3.3 基于智能卡认证机制第29-30页
第4章 远程口令认证方案研究及其改进第30-42页
    4.1 LAMPORT远程口令认证方案第30-32页
        4.1.1 存在的问题第30页
        4.1.2 解决方法第30-31页
        4.1.3 安全性分析第31-32页
    4.2 HWANG-LI基于智能卡的远程口令认证方案第32-34页
        4.2.1 应用基础及概况第32-33页
        4.2.2 认证方案的具体流程第33-34页
        4.2.3 安全性分析第34页
    4.3 对HWANG-LI认证方案的CHAN-CHENG攻击第34-35页
    4.4 SHEN-LIN-HWANG攻击及其加强方案第35-36页
        4.4.1 SHEN-LIN-HWANG攻击第35-36页
        4.4.2 SHEN-LIN-HWANG加强方案第36页
    4.5 基于冲击/响应模式的USB KEY远程口令认证方案第36-38页
        4.5.1 应用基础及概况第36-37页
        4.5.2 认证方案的具体流程第37页
        4.5.3 安全性分析第37-38页
    4.6 基于冲击/响应模式的智能卡远程口令认证方案第38-42页
        4.6.1 应用基础及概况第38页
        4.6.2 认证方案的具体流程第38-40页
        4.6.3 安全性分析第40-42页
第5章 远程口令认证系统分析设计与实现第42-56页
    5.1 C/S模式系统第42-49页
        5.1.1 系统概述第42-43页
        5.1.2 系统主要模块划分与设计第43-46页
        5.1.3 系统程序实现及运行第46-49页
    5.2 B/S模式系统第49-56页
        5.2.1 系统概述第49页
        5.2.2 相关开发技术说明第49-52页
        5.2.3 程序中的主要组成部分第52-54页
        5.2.4 系统程序运行第54-56页
第6章 总结与展望第56-57页
参考文献第57-60页
致谢第60-61页
攻读硕士期间发表的学术论文第61-62页
学位论文评阅及答辩情况表第62页

论文共62页,点击 下载论文
上一篇:微絮凝—纤维束过滤—消毒工艺在中水生产中的应用及运行参数的优化
下一篇:中国产业内贸易分析与建议