首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全子网的双向认证访问控制研究

第一章 序言第1-16页
 1.1 选题背景第8-9页
 1.2 开放系统互连安全体系结构第9-16页
  1.2.1 开放系统互连第9-10页
  1.2.2 开放系统互连的安全性第10-11页
  1.2.3 开放系统互连安全体系结构第11-16页
第二章 密码技术概述第16-29页
 2.1 现代密码学简介第16-19页
  2.1.1 现代密码学的发展第16-17页
  2.1.2 密码算法第17-18页
  2.1.3 对称密码第18-19页
  2.1.4 公开密钥密码第19页
 2.2 数据加密标准DES和AES第19-21页
  2.2.1 DES第19-21页
  2.2.2 AES第21页
 2.3 ElGamal公钥密码算法第21-22页
 2.4 密码协议第22-28页
  2.4.1 协议概述第22-23页
  2.4.2 鉴别协议第23-25页
  2.4.3 鉴别协议的形式分析第25-28页
 2.5 Harn数字签名算法第28-29页
第三章 安全子网第29-40页
 3.1 虚拟专用网络VPN(Virtual Private Network)第29-34页
  3.1.1 虚拟专用网络简介第29-30页
  3.1.2 VPN的应用领域第30页
  3.1.3 VPN隧道技术第30-34页
 3.2 企业级安全子网第34-37页
  3.2.1 业务子网第34页
  3.2.2 业务子网的安全策略第34-36页
  3.2.3 企业子网安全模型第36-37页
 3.3 安全子网抽象模型第37-40页
第四章 安全子网的双向认证访问控制机制第40-49页
 4.1 安全子网的鉴别机制第40-44页
  4.1.1 一般概念第40-42页
  4.1.2 基于双向认证协议的鉴别机制第42-43页
  4.1.3 鉴别证书的使用第43-44页
 4.2 安全子网的访问控制机制第44-49页
  4.2.1 一般概念第44-47页
  4.2.2 访问控制系统的抽象模型第47-49页
第五章 双向认证访问控制简单方案及安全性分析第49-57页
 5.1 概述第49-50页
 5.2 双向认证访问控制简单方案第50-52页
  5.2.1 双向认证方案第50-51页
  5.2.2 认证访问控制方案第51-52页
 5.3 双向认证访问控制简单方案的安全性分析第52-57页
  5.3.1 双向认证方案的安全脆弱性分析第53-55页
  5.3.2 访问控制方案的脆弱性分析第55-56页
  5.3.3 结论第56-57页
第六章 安全的双向认证访问控制方案第57-74页
 6.1 概述第57-58页
 6.2 对双向认证访问控制简单方案的改进第58-67页
  6.2.1 改进的双向认证方案第58-61页
  6.2.2 改进的认证访问控制方案第61-62页
  6.2.3 改进方案的安全性分析第62-67页
 6.3 双向认证单钥-锁对访问控制方案第67-73页
  6.3.1 基本机制第67-69页
  6.3.2 验证访问权限算法第69-70页
  6.3.3 插入和删除新用户算法第70-71页
  6.3.4 增加和删除文件算法第71页
  6.3.5 改变访问权限算法第71页
  6.3.6 增加和减少访问权限算法第71-72页
  6.3.7 新访问控制方案的性能分析第72-73页
 6.4 结论第73-74页
参考文献第74-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:论中英人名翻译
下一篇:c-Crk和C3G在3T3-L1脂肪细胞分化过程中的作用