首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于模糊逻辑的身份认证协议的研究与设计

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-13页
   ·论文研究背景第9页
   ·身份认证技术的发展现状第9-12页
   ·论文的主要工作第12页
   ·论文的组织结构第12-13页
第二章 身份认证技术和模糊逻辑思想的引入第13-22页
   ·身份认证第13-15页
     ·什么是身份认证第13页
     ·身份认证面临的常见攻击第13-14页
     ·主要身份认证技术第14-15页
   ·模糊逻辑第15-20页
     ·模糊逻辑基本理论第15-16页
     ·模糊逻辑专业术语第16-18页
     ·典型模糊逻辑系统第18-20页
   ·引入模糊逻辑思想的身份认证协议第20-22页
     ·引入模糊逻辑思想的原因第20页
     ·基于模糊逻辑的身份认证协议的优点第20页
     ·基于模糊逻辑的身份认证协议的设计步骤第20-22页
第三章 基于模糊逻辑的Kerberos协议的研究与设计第22-42页
   ·Kerberos认证协议第22-27页
     ·Kerberos协议的常用术语第23页
     ·Kerberos协议的认证模型第23-24页
     ·Kerberos协议的认证过程第24-26页
     ·Kerberos协议的安全性分析第26-27页
   ·基于模糊逻辑的Kerberos协议第27-29页
     ·对Kerberos协议改进的几种传统方法第27-28页
     ·基于模糊逻辑的Kerberos协议的提出第28-29页
   ·Kerberos协议的认证体系和认证过程的改进第29-31页
     ·协议认证体系的改进第29-30页
     ·协议认证过程的改进第30-31页
   ·模糊控制器的设计第31-40页
     ·AS模糊控制器的设计第31-34页
     ·TGS模糊控制器的设计第34-37页
     ·V模糊控制器的设计第37-40页
   ·基于模糊逻辑的Kerberos协议安全性分析第40-41页
   ·本章小结第41-42页
第四章 基于模糊逻辑的CHAP协议的研究与设计第42-51页
   ·CHAP认证协议第42-44页
     ·Challenge-Response机制第42页
     ·CHAP协议的认证过程第42-43页
     ·CHAP协议的安全性分析第43-44页
   ·基于模糊逻辑的CHAP协议的提出第44-45页
   ·CHAP协议的改进模型第45-46页
   ·模糊控制器FC的设计第46-49页
   ·基于模糊逻辑的CHAP协议安全性分析第49-50页
   ·本章小结第50-51页
第五章 总结与展望第51-52页
参考文献第52-54页
致谢第54-55页
攻读硕士学位期间发表的论文第55页

论文共55页,点击 下载论文
上一篇:网格环境下一种基于射线投影法的信任管理模型
下一篇:负载均衡的高可用DHCP服务的探索及实践