首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于身份的多信任域网络认证模型研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-15页
   ·前言第9-10页
   ·研究背景与现状第10-13页
     ·网格技术的发展与现状第10-12页
     ·网格认证技术的发展与研究现状第12-13页
   ·课题研究的意义及主要内容第13-15页
     ·研究意义第13-14页
     ·主要内容第14-15页
第二章 网格安全与认证知识第15-25页
   ·网格安全初探第15-17页
     ·网格面临的安全问题第15页
     ·网格安全需求第15-16页
     ·网格安全策略第16-17页
   ·网格安全模型及解决方案第17-21页
     ·网格安全模型第17-19页
     ·网格安全基础设施GSI第19-21页
   ·认证知识介绍第21-24页
     ·身份认证技术简介第21页
     ·数学知识第21-22页
     ·密码学知识第22-24页
   ·本章小结第24-25页
第三章 网格认证模型第25-37页
   ·网格认证技术第25-29页
     ·Kerberos认证技术第25-27页
     ·X.509第27-28页
     ·KX.509第28-29页
   ·GSI网格认证模型第29-31页
     ·GSI认证机制第29-30页
     ·证书的管理第30页
     ·证书的撤销第30-31页
   ·基于身份的网格认证模型第31-36页
     ·网格中基于身份的加密系统第32-33页
     ·网格中基于身份的可认证加密系统第33-34页
     ·基于身份的多信任域网格认证模型第34-36页
   ·本章小结第36-37页
第四章 基于身份的无可信PKG多信任域网格认证模型第37-53页
   ·模型方案第37-42页
     ·签密方案第37-38页
     ·认证模型系统结构第38-39页
     ·认证协议第39-42页
     ·模型中的其它认证技术第42页
   ·模型的设计第42-48页
     ·密钥对的生成第42-44页
     ·签密算法第44-46页
     ·身份验证第46-48页
   ·模型的分析第48-52页
     ·签密方案的分析第48-49页
     ·认证协议的分析第49-50页
     ·性能分析第50-52页
   ·本章小结第52-53页
第五章 带指定多接收者功能的基于身份的网格认证模型第53-58页
   ·模型方案第53-56页
     ·签密方案第53-54页
     ·认证协议第54-56页
   ·模型的分析第56-57页
     ·安全性分析第56-57页
     ·效率分析第57页
   ·本章小结第57-58页
第六章 总结与展望第58-60页
   ·总结第58-59页
   ·展望第59-60页
参考文献第60-64页
致谢第64-65页
攻读硕士学位期间发表论文第65页

论文共65页,点击 下载论文
上一篇:P2P网络的信任管理研究
下一篇:营区扫描式监控中的运动目标检测与跟踪