无线网络漫游认证及批验证技术研究
| 目录 | 第1-7页 |
| 摘要 | 第7-9页 |
| Abstract | 第9-11页 |
| 1 绪论 | 第11-19页 |
| ·无线网络安全概述 | 第11-15页 |
| ·无线网络的产生与发展背景 | 第11页 |
| ·无线网络的分类和特点 | 第11-13页 |
| ·无线网络的安全问题 | 第13-15页 |
| ·无线网络中的安全威胁 | 第13-14页 |
| ·无线网络的安全需求 | 第14-15页 |
| ·漫游认证 | 第15-16页 |
| ·主要研究内容和论文结构 | 第16-19页 |
| ·主要研究内容 | 第16-17页 |
| ·论文结构 | 第17-19页 |
| 2 无线网络中的安全技术和相关理论 | 第19-37页 |
| ·安全理论基础 | 第19-27页 |
| ·传统密码学 | 第19页 |
| ·公钥密码学 | 第19-20页 |
| ·数字签名技术 | 第20-23页 |
| ·Hash函数 | 第23-24页 |
| ·椭圆曲线加密体制 | 第24-27页 |
| ·常用的身份认证技术 | 第27-31页 |
| ·Kerberos网络认证协议 | 第27-28页 |
| ·基于PKI的认证方案 | 第28-30页 |
| ·AAA体系 | 第30-31页 |
| ·基于身份的密码学体制 | 第31-35页 |
| ·基于身份的密码学概述 | 第31-34页 |
| ·双线性映射 | 第34页 |
| ·数学困难和安全性 | 第34-35页 |
| ·Miracl函数库 | 第35-37页 |
| 3 基于身份加密体制的无线网络认证授权模型 | 第37-48页 |
| ·国内外研究现状与方案提出背景 | 第37-38页 |
| ·方案提出背景 | 第37页 |
| ·无证书密码思想 | 第37-38页 |
| ·方案的具体描述 | 第38-43页 |
| ·系统参数设置 | 第39-40页 |
| ·票据请求阶段 | 第40-41页 |
| ·服务请求阶段 | 第41页 |
| ·漫游认证阶段 | 第41-42页 |
| ·票据更新阶段 | 第42-43页 |
| ·方案分析 | 第43-46页 |
| ·安全性分析 | 第43-45页 |
| ·性能分析 | 第45-46页 |
| ·本章小结 | 第46-48页 |
| 4 数字多签名的批验证研究 | 第48-64页 |
| ·数字多签名 | 第48-50页 |
| ·数字多签名的定义和发展 | 第48-49页 |
| ·数字多签名基本形式 | 第49-50页 |
| ·数字签名的批验证 | 第50-52页 |
| ·数字签名批验证的产生背景 | 第50-51页 |
| ·数字签名批验证应满足的要求 | 第51-52页 |
| ·基于身份的RSA多签名的批验证方案 | 第52-57页 |
| ·方案提出背景 | 第52-53页 |
| ·具体方案描述 | 第53-55页 |
| ·安全性分析 | 第55-57页 |
| ·性能分析 | 第57页 |
| ·方案的实现 | 第57-62页 |
| ·本章小结 | 第62-64页 |
| 5 总结与展望 | 第64-66页 |
| ·论文总结 | 第64-65页 |
| ·论文展望 | 第65-66页 |
| 参考文献 | 第66-71页 |
| 致谢 | 第71-72页 |
| 攻读硕士期间发表的学术论文和参加项目 | 第72-73页 |