首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

资源受限环境安全身份认证方案研究

摘要第3-5页
ABSTRACT第5-6页
第一章 绪论第11-21页
    1.1 研究背景和意义第11-14页
    1.2 资源受限环境安全身份认证方案第14-17页
        1.2.1 全球移动网络安全身份认证方案第15-16页
        1.2.2 无线传感器网络安全身份认证方案第16-17页
    1.3 论文的研究内容和成果第17-18页
    1.4 论文的组织结构第18-21页
第二章 资源受限环境身份认证方案安全目标第21-29页
    2.1 安全需求第21-23页
    2.2 功能目标第23-24页
    2.3 身份认证方案安全性分析方法第24-27页
        2.3.1 攻击检验法第24页
        2.3.2 形式逻辑法第24-26页
        2.3.3 模型检测法第26-27页
    2.4 本章小结第27-29页
第三章 资源受限环境安全匿名身份认证方案研究第29-67页
    3.1 相关研究第29-31页
        3.1.1 全球移动网络身份认证方案隐私保护相关研究第29-30页
        3.1.2 无线传感器网络身份认证方案隐私保护相关研究第30-31页
    3.2 基于智能卡的全球移动网络匿名身份认证方案第31-45页
        3.2.1 SCBASUA-GMN方案描述第31-37页
        3.2.2 SCBASUA-GMN方案的隐私保护及安全性分析第37-39页
        3.2.3 SCBASUA-GMN方案的AVISPA仿真实验第39-44页
        3.2.4 SCBASUA-GMN方案的性能对比第44-45页
    3.3 基于生物特征的无线传感器网络匿名身份认证方案第45-59页
        3.3.1 BBASUA-WSN方案描述第47-51页
        3.3.2 BBASUA-WSN方案的隐私保护及安全性分析第51-54页
        3.3.3 BBASUA-WSN方案的AVISPA仿真实验第54-58页
        3.3.4 BBASUA-WSN方案的性能对比第58-59页
    3.4 基于动态身份的全球移动网络匿名身份认证方案第59-66页
        3.4.1 DIDBASUA-GMN方案描述第60-63页
        3.4.2 DIDBASUA-GMN方案的隐私保护及安全性分析第63-65页
        3.4.3 DIDBASUA-GMN方案的性能对比第65-66页
    3.5 本章小结第66-67页
第四章 资源受限环境安全轻量级身份认证方案研究第67-93页
    4.1 相关研究第67-69页
        4.1.1 全球移动网络轻量级身份认证方案相关研究第67-68页
        4.1.2 无线传感器网络轻量级身份认证方案相关研究第68-69页
    4.2 全球移动网络轻量级高效身份认证方案第69-77页
        4.2.1 LEAS-GMN方案描述第69-73页
        4.2.2 LEAS-GMN方案的安全性分析第73-75页
        4.2.3 LEAS-GMN方案的性能对比第75-76页
        4.2.4 LEAS-GMN方案的计算开销对比第76-77页
    4.3 无线传感器网络轻量级高效身份认证方案第77-92页
        4.3.1 LEAS-WSN方案描述第78-81页
        4.3.2 LEAS-WSN方案的安全性分析第81-83页
        4.3.3 LEAS-WSN方案的BAN逻辑证明第83-87页
        4.3.4 LEAS-WSN方案的性能对比第87-88页
        4.3.5 LEAS-WSN方案的能耗对比第88-92页
    4.4 本章小结第92-93页
第五章 身份认证方案安全性模糊评估方法第93-107页
    5.1 相关研究第93-94页
    5.2 模糊数直觉模糊集FNIFS第94-96页
    5.3 FNIF-Hamacher几何聚合算子第96-101页
        5.3.1 FNIF-Hamacher加权几何算子第97-98页
        5.3.2 FNIF-Hamacher有序加权几何算子第98-100页
        5.3.3 FNIF-Hamacher混合几何算子第100-101页
    5.4 基于FNIF的身份认证方案安全性评估第101-105页
        5.4.1 FNIF多属性评估方法第101-103页
        5.4.2 身份认证方案安全性评估实例第103-105页
    5.5 本章小结第105-107页
第六章 总结与展望第107-111页
    6.1 全文总结第107-108页
    6.2 研究展望第108-111页
参考文献第111-121页
致谢第121-123页
攻读学位期间发表的学术论文第123-125页
博士学位论文独创性说明第125页

论文共125页,点击 下载论文
上一篇:虚拟可信平台及数据泄漏防护研究
下一篇:延安市中等卫生职业教育发展研究