首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可信计算平台匿名认证机制的研究与应用

摘要第1-4页
Abstract第4-7页
1 绪论第7-13页
   ·研究背景第7-8页
   ·国内外研究现状第8-10页
   ·本文研究内容第10-11页
   ·论文结构第11-13页
2 可信计算平台身份认证第13-23页
   ·可信计算技术第13-20页
     ·可信计算组织第13-14页
     ·可信计算平台第14-16页
     ·ENSS可信平台第16-20页
   ·身份认证与可信计算平台第20-21页
     ·身份认证意义第20页
     ·身份认证与可信计算的关系与作用第20-21页
   ·可信匿名认证与传统隐私信息保护第21-23页
3 可信计算匿名认证方案第23-33页
   ·Privacy-CA认证方案第23-24页
   ·DAA认证方案相关知识第24-26页
     ·零知识证明理论第24-25页
     ·C-L签名协议第25-26页
   ·DAA认证方案第26-30页
   ·DAA认证方案分析第30-33页
4 可信计算平台身份认证系统设计第33-42页
   ·DAA认证方案改进第33-35页
   ·认证系统设计目标第35-36页
     ·概述第35页
     ·系统功能目标第35页
     ·系统性能目标第35-36页
   ·认证系统特点第36页
   ·认证系统组成第36-38页
     ·DAA身份认证系统第37页
     ·密码服务中心第37页
     ·RBAC角色与访问控制系统第37-38页
     ·系统管理第38页
   ·认证系统的设计与分析第38-42页
     ·应用模式及认证过程分析第39页
     ·访问控制第39-40页
     ·认证协议应用分析第40-42页
5 可信计算平台身份认证系统实现第42-59页
   ·工作流程第42-43页
   ·开发环境第43页
   ·相关数据库与数据结构第43-45页
   ·系统关键模块实现第45-53页
     ·客户端实现第45-48页
     ·密码服务中心模块实现第48-50页
     ·访问控制模块实现第50-52页
     ·系统管理模块实现第52-53页
   ·安全性分析第53-54页
     ·硬件安全第53页
     ·协议安全第53-54页
     ·匿名性安全第54页
   ·系统测试第54-59页
6 总结与展望第59-61页
   ·总结第59-60页
   ·展望第60-61页
致谢第61-62页
参考文献第62-65页
附录第65页

论文共65页,点击 下载论文
上一篇:基于HMM的网络隐蔽信道检测模型的研究
下一篇:基于状态模拟的BT网络隐信道研究