首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数据加密的敏感信息保护认证方法研究及应用

摘要第1-10页
ABSTRACT第10-11页
第一章 绪论第11-16页
   ·引言第11-12页
   ·研究现状第12-14页
     ·现有认证方法的不足第12-13页
     ·敏感信息保护的现状第13-14页
   ·主要工作第14-15页
   ·论文结构第15-16页
第二章 相关工作第16-31页
   ·基于数据加密的认证技术第16-25页
     ·利用对称加密的认证第16-20页
     ·基于公钥密码体制的认证第20-25页
   ·信任协商中的敏感信息保护第25-30页
     ·自动信任协商简介第25-26页
     ·属性确认策略(ACK)第26-27页
     ·OSBE 协议第27-28页
     ·秘密握手协议(SH)第28-29页
     ·隐藏证书技术第29-30页
   ·本章小结第30-31页
第三章 敏感信息保护的认证方法第31-47页
   ·SIPA 方法的背景及描述第31-33页
     ·方法的背景第31-32页
     ·SIPA 方法描述第32-33页
   ·SIPA 方法的过程第33-37页
     ·具体过程第33-36页
     ·认证流程第36-37页
   ·SIPA 方法的多轮交互第37-38页
   ·SIPA 信任协商模型第38-43页
     ·模型提出的背景第38页
     ·SIPATN 模型介绍第38-40页
     ·SIPATN 协商规则第40页
     ·SIPATN 特征及协议第40-43页
   ·SIPA 方法安全性与性能第43-46页
     ·安全性分析第43-45页
     ·性能评价第45-46页
   ·本章小结第46-47页
第四章 SIPA 方法应用的安全扩展第47-58页
   ·SIPA 安全扩展中的问题第47-48页
     ·用户私钥和证书的撤销第47-48页
     ·TA 的单点故障和用户欺骗第48页
   ·针对SIPA 扩展问题的解决方案第48-51页
     ·基于身份的私钥撤销方案第49页
     ·门限秘密共享方案第49-51页
   ·SIPA 方法中的私钥和证书撤销机制第51-52页
   ·门限秘密共享的SIPA 方法第52-57页
     ·TSIPA 方法介绍第52-54页
     ·TSIPA 方法的安全性第54-55页
     ·TSIPA 方法的应用第55-57页
   ·本章小结第57-58页
第五章 基于SIPA 的电子支付系统第58-72页
   ·SIPA 证书结构第58-59页
   ·电子支付系统的设计第59-63页
     ·系统的功能第59页
     ·系统的结构和流程第59-63页
   ·原型系统的实现第63-70页
     ·数据加密技术的实现第63-65页
     ·SIPA 证书类库的实现第65-68页
     ·认证和敏感信息保护的实现第68-70页
   ·原型系统分析第70-71页
   ·本章小结第71-72页
第六章 总结与展望第72-73页
   ·本文工作总结第72页
   ·未来工作展望第72-73页
致谢第73-74页
参考文献第74-78页
作者在学期间取得的学术成果第78页

论文共78页,点击 下载论文
上一篇:计算机网络脆弱性分析与量化评估技术研究与实现
下一篇:网络安全监测数据集成关键技术的研究与实现