首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

路径口令身份认证协议的研究与设计

摘要第4-5页
Abstract第5页
目录第6-8页
第一章 绪论第8-15页
    1.1 课题的研究背景与意义第8-9页
    1.2 身份认证的研究现状第9-14页
    1.3 论文的主要构成第14-15页
第二章 三种认证协议概述第15-25页
    2.1 经典的静态口令认证协议第15-16页
    2.2 经典的一次性口令认证协议第16-20页
        2.2.1 一次性口令的实现思想第16-17页
        2.2.2 一次性口令的实现机制第17页
        2.2.3 一次性口令的身份认证过程第17-18页
        2.2.4 一次性口令的实现方法第18-20页
    2.3 路径口令认证协议第20-24页
        2.3.1 路径口令认证方法的提出第20-22页
        2.3.2 路径口令分析第22-23页
        2.3.3 路径口令系统的实现设备第23-24页
    2.4 本章小结第24-25页
第三章 基于随机行走的一次性路径口令第25-34页
    3.1 符号定义和基本概念第25-27页
        3.1.1 符号定义第25-26页
        3.1.2 基本概念第26-27页
    3.2 路径口令产生方法第27-29页
    3.3 路径口令协议第29-31页
        3.3.1 注册过程第29-30页
        3.3.2 登陆和认证过程第30-31页
    3.4 仿真,讨论并进行安全性分析第31-33页
    3.5 本章小结第33-34页
第四章 基于道尔顿板的一次性路径口令协议第34-49页
    4.1 符号定义和基本概念介绍第34-36页
        4.1.1 符号定义第34-35页
        4.1.2 基本概念第35-36页
    4.2 路径口令产生原理第36-40页
        4.2.1 道尔顿板的功能改进第36-38页
        4.2.2 路径口令的产生规则第38-40页
    4.3 基于道尔顿板的路径口令协议第40-42页
        4.3.1 注册过程第40-41页
        4.3.2 登陆和认证过程第41-42页
    4.4 讨论和安全性分析第42-48页
    4.5 本章小结第48-49页
第五章 基于少数者博弈模型的一次性路径口令协议第49-59页
    5.1 少数者博弈模型介绍第49-51页
        5.1.1 少数者博弈模型概述第49-50页
        5.1.2 少数者博弈的运用第50-51页
    5.2 路径口令产生方法第51-53页
    5.3 路径口令协议实现过程第53-55页
        5.3.1 注册过程第53-54页
        5.3.2 登陆认证阶段第54-55页
    5.4 安全性分析并讨论第55-58页
    5.5 本章小结第58-59页
第六章 全文总结与展望第59-61页
参考文献第61-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:基于计算“鬼”成像的身份认证协议设计与研究
下一篇:基于Hadoop的电信运营商海量数据处理方法的研究与应用