首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于hash链的流式数据签名与验证研究

摘要第1-8页
Abstract第8-10页
第1章 绪论第10-21页
   ·数字签名在网络安全中的应用第10-14页
     ·网络信息安全服务需求第10页
     ·数字签名的解决方案第10-13页
     ·流式数据安全的新要求第13-14页
   ·流数据签名技术的研究概况第14-17页
     ·星型签名方案第15页
     ·树型签名方案第15-16页
     ·链型签名方案第16-17页
   ·流式数据签名系统的评价第17-19页
     ·流式数据签名验证系统的基本要求第17-18页
     ·流式数据签名系统的评价标准第18-19页
   ·本文的主要工作第19-20页
   ·本文的内容结构第20-21页
第2章 hash值前置链型流式数据签名研究第21-34页
   ·引言第21页
   ·Golle链型流式数据签名方案第21-24页
     ·burst网络通道模型第21-22页
     ·Golle链型流式数据签名与验证方案第22-24页
   ·hash值前置流式数据签名方案设计第24-30页
     ·Gilbert-Elliot网络通道模型第24-26页
     ·hash值前置方案第26-28页
     ·签名过程第28-30页
     ·验证过程第30页
   ·性能分析第30-31页
   ·安全分析第31-33页
   ·小结第33-34页
第3章 高丢包容度的星-链型流式数据签名研究第34-42页
   ·引言第34页
   ·单一链型签名方案的断链性第34-36页
   ·星-链式签名方案第36-40页
     ·星-链式签名方案第36-37页
     ·组内其它组链方式第37-38页
     ·模拟实验设计第38页
     ·实验结果分析第38-40页
   ·安全分析及防否认策略第40-41页
     ·安全分析第40-41页
     ·防否认策略第41页
   ·小结第41-42页
第4章 流式数据签名验证系统设计与实现第42-53页
   ·引言第42页
   ·流式数据签名和验证的基本原理第42-44页
   ·基本环境设计第44-48页
   ·流式数据签名中心设计第48-50页
   ·接收端设计第50-51页
   ·小结第51-53页
结论第53-55页
参考文献第55-60页
致谢第60-61页
附录A(攻读学位期间所发表的学术论文目录)第61-62页
附录B(签名与验证的相关系列标准)第62页

论文共62页,点击 下载论文
上一篇:尖吻蝮蛇蛇毒中非成瘾性止痛剂的研究
下一篇:电子游戏的美学思考