首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

远程医疗系统认证方案的设计与模拟实现

摘要第1-4页
ABSTRACT第4-8页
1 绪论第8-13页
   ·论文研究背景和意义第8-9页
   ·国内外研究现状和发展趋势第9-11页
   ·本文的研究内容与主要贡献第11-12页
     ·主要研究内容第11页
     ·主要贡献第11-12页
   ·本文结构第12-13页
2 相关技术介绍第13-28页
   ·椭圆曲线第13-16页
     ·椭圆曲线群第13-15页
     ·有限域上的椭圆曲线第15-16页
   ·椭圆曲线数字签名算法第16-18页
   ·双线性对第18-19页
   ·杂凑函数第19-22页
   ·AES对称加密第22-25页
   ·随机预言模型第25-26页
     ·随机预言模型的起源第25-26页
     ·随机预言基本性质和方法第26页
   ·本章小结第26-28页
3 远程医疗系统认证方案综述第28-36页
   ·认证技术第28-29页
     ·认证的概念第28页
     ·认证技术的分类第28-29页
   ·几种常见的认证技术第29-32页
     ·基于秘密知识的身份认证技术第29-31页
     ·基于智能卡的身份认证技术第31页
     ·基于生物特征的身份认证技术第31-32页
   ·基于EMR的远程医疗信息系统及其认证方案第32-34页
     ·基于EMR的远程医疗信息系统(TMIS)第32-33页
     ·TMIS认证方案综述第33-34页
   ·基于云的远程医疗系统及其认证方案第34-35页
   ·本章小结第35-36页
4 基于双线性映射的远程医疗认证方案(TMAS)第36-45页
   ·远程医疗模型第36-37页
   ·TMAS设计要求第37-38页
     ·功能性要求第37页
     ·安全性要求第37-38页
   ·TMAS方案设计第38-44页
     ·检测阶段第39-40页
     ·上传阶段第40-41页
     ·诊治阶段第41-43页
     ·确认阶段第43-44页
   ·本章小结第44-45页
5 安全性证明与综合分析第45-55页
   ·TMAS的安全性证明第45-51页
     ·冒充攻击第45-47页
     ·重放攻击第47-49页
     ·中间人攻击第49页
     ·会话密钥前向性/后向性第49-50页
     ·不可否认性第50-51页
     ·患者匿名性第51页
     ·私密性第51页
   ·TMAS的综合分析第51-54页
     ·功能性分析第51-52页
     ·安全性分析第52页
     ·运算量分析第52-54页
   ·本章小结第54-55页
6 模拟实验第55-64页
   ·模拟环境第55页
     ·Windows开发环境第55页
     ·Android开发环境第55页
   ·模拟设计第55-58页
     ·总体设计思路第56页
     ·服务器端与客户端设计第56-58页
   ·模拟结果第58-63页
   ·本章小结第63-64页
7 总结与展望第64-65页
   ·论文总结第64页
   ·工作展望第64-65页
参考文献第65-68页
本文作者硕士期间参加的科研项目及学术成果第68-69页
致谢第69-70页

论文共70页,点击 下载论文
上一篇:基于频率域的光场重对焦算法研究
下一篇:基于粒子系统的动态虚拟喷泉模拟