首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络游戏虚拟物品安全保护体系的研究与应用

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-17页
   ·论文研究背景及意义第11-13页
     ·研究背景第11-12页
     ·研究意义第12-13页
   ·论文研究思路和创新点第13-15页
     ·研究内容第13-14页
     ·研究路线第14-15页
     ·论文创新点第15页
   ·论文结构介绍第15-16页
   ·本章小结第16-17页
第二章 网络游戏安全研究现状与分析第17-24页
   ·网络游戏安全问题分析第17-18页
     ·网络游戏安全问题分类第17页
     ·网络游戏虚拟物品安全第17-18页
     ·虚拟物品安全的本质第18页
   ·网络游戏安全问题对策研究现状第18-22页
     ·立法监管保护研究第19页
     ·安全技术保护研究第19-22页
   ·研究不足和本文针对性解决思路第22-23页
     ·研究问题与不足第22页
     ·针对性解决思路第22-23页
   ·本章小结第23-24页
第三章 用户身份认证体系的设计第24-43页
   ·用户身份认证的需求分析第24-27页
     ·网络游戏身份认证需求第24-26页
     ·网络游戏身份认证开放性第26页
     ·网络游戏身份认证安全性第26页
     ·网络游戏身份认证体系框架第26-27页
   ·网络游戏身份登录认证模式第27-35页
     ·OpenID 开放式认证协议第27-29页
     ·PKI 体系与可信的 OpenID 协议第29-30页
     ·用户登录认证模式流程第30-35页
     ·安全性能分析第35页
   ·跨平台用户资源认证授权模式第35-41页
     ·OAuth 开放式认证授权协议第36-37页
     ·跨平台物品资源授权模式流程第37-40页
     ·安全性能分析第40-41页
   ·本章小结第41-43页
第四章 虚拟物品认证体系的设计第43-60页
   ·虚拟物品认证的需求分析第43-47页
     ·虚拟物品的分类第43-44页
     ·虚拟货币的安全需求分析第44-45页
     ·虚拟装备的安全需求分析第45-46页
     ·虚拟物品认证保护体系框架第46-47页
   ·基于盲签名的虚拟货币方案设计第47-53页
     ·涉及对象和应用过程第47-49页
     ·盲签名算法第49-50页
     ·方案协议流程第50-52页
     ·安全性能分析第52-53页
   ·基于定向签名和代理签名的虚拟装备方案设计第53-59页
     ·涉及对象和应用过程第53-55页
     ·定向签名和代理签名算法第55-56页
     ·方案协议流程第56-58页
     ·安全性能分析第58-59页
   ·本章小结第59-60页
第五章 虚拟物品安全保护体系的应用分析第60-70页
   ·应用背景及安全现状第60-62页
     ·应用背景说明第60-61页
     ·安全保护现状第61-62页
   ·方案应用过程分析第62-66页
     ·身份认证应用过程第62-63页
     ·物品认证应用过程第63-66页
   ·应用对比分析第66-69页
   ·本章小结第69-70页
结论第70-72页
参考文献第72-76页
攻读硕士学位期间取得的研究成果第76-77页
致谢第77-78页
附件第78页

论文共78页,点击 下载论文
上一篇:电子政务内网信息安全防范体系设计与实现
下一篇:教育新闻采集系统的设计与实现