首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混沌理论的网络安全认证协议研究

摘要第5-6页
abstract第6-7页
第1章 绪论第10-14页
    1.1 研究背景及意义第10页
    1.2 研究现状第10-12页
        1.2.1 身份认证协议的研究现状第10-11页
        1.2.2 混沌加密技术的研究现状第11-12页
    1.3 本文的主要内容及结构安排第12-14页
第2章 Kerberos协议和混沌理论的研究第14-32页
    2.1 Kerberos认证协议第14-19页
        2.1.1 Kerberos结构组成第14-15页
        2.1.2 Kerberos协议认证流程第15-18页
        2.1.3 Kerberos协议安全性分析第18-19页
    2.2 Kerberos的加密方案第19-22页
        2.2.1 Kerberos的公钥加密方案第20页
        2.2.2 AES加密方案所面临的安全威胁第20-22页
    2.3 混沌理论的研究第22-28页
        2.3.1 混沌理论定义第23-24页
        2.3.2 混沌的主要性质第24-26页
        2.3.3 混沌性的判据与准则第26-27页
        2.3.4 混沌序列随机性的判据第27-28页
    2.4 IKC协议的提出第28-31页
    2.5 本章小结第31-32页
第3章 基于变参混沌的RSA-AES混合算法第32-48页
    3.1 RAHVC算法的总体概述第32页
    3.2 RSA-AES混合加密第32-35页
    3.3 混沌映射的选择第35-38页
        3.3.1 一维Logistic混沌映射第35-36页
        3.3.2 变参Logistic混沌映射的提出第36-38页
    3.4 混沌序列的设计第38-39页
    3.5 变参混沌系统的评估第39-40页
        3.5.1 变参混沌系统的混沌性第39-40页
        3.5.2 变参混沌系统的随机性第40页
    3.6 AES加密的改进第40-43页
    3.7 RAHVC算法的性能分析第43-46页
    3.8 本章小结第46-48页
第4章 IKC协议的设计第48-58页
    4.1 以RAHVC算法对数据加密改进第48页
    4.2 对抵御防重放攻击进行的改进第48-49页
    4.3 IKC协议的具体流程第49-52页
    4.4 对IKC协议改进部分的分析第52-53页
    4.5 IKC协议的仿真实验第53-56页
        4.5.1 仿真实验环境第53页
        4.5.2 IKC协议的仿真实现及验证第53-56页
    4.6 本章小结第56-58页
结论第58-60页
参考文献第60-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:面向数据链路安全的动态帧重构技术研究
下一篇:互联网位置数据获取与集成管理方法研究