基于动态口令的企业即时通讯系统研究与实现
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第一章 引言 | 第9-13页 |
·选题的背景和意义 | 第9-10页 |
·研究与应用现状 | 第10-11页 |
·主要研究内容 | 第11-12页 |
·论文的组织结构 | 第12-13页 |
第二章 身份认证技术概述 | 第13-21页 |
·身份认证的基本概念 | 第13-14页 |
·身份认证技术的发展 | 第14页 |
·实现方式 | 第14-18页 |
·基于秘密信息的身份认证 | 第15页 |
·基于硬件信息的身份认证 | 第15-16页 |
·基于生物特征的身份认证 | 第16-18页 |
·基本分类 | 第18-21页 |
·静态身份认证 | 第18-19页 |
·动态身份认证 | 第19-21页 |
第三章 动态口令认证技术与相关密码学理论 | 第21-29页 |
·动态口令认证技术综述 | 第21-25页 |
·动态口令认证技术的设计思想 | 第21-22页 |
·动态口令的的实现方式 | 第22-23页 |
·动态口令身份认证技术的优点 | 第23-24页 |
·动态口令认证过程中受到的攻击威胁 | 第24-25页 |
·密码学相关原理 | 第25-29页 |
·对称密码体制 | 第25-26页 |
·非对称密码体制 | 第26页 |
·单向哈希函数 | 第26-29页 |
第四章 EIMS的总体设计 | 第29-39页 |
·需求分析 | 第29-32页 |
·开发背景 | 第29页 |
·功能需求 | 第29-31页 |
·性能需求 | 第31-32页 |
·概要设计 | 第32-39页 |
·EIMS的体系结构 | 第32-33页 |
·EIMS的类图设计 | 第33-34页 |
·EIMS的时序图设计 | 第34-36页 |
·EIMS的功能设计 | 第36-37页 |
·EIMS的数据库设计 | 第37-39页 |
第五章 动态口令身份认证方案的设计 | 第39-53页 |
·符号定义 | 第39-40页 |
·设计与改进思路 | 第40页 |
·方案详细设计 | 第40-46页 |
·方案的综合评价与分析 | 第46-53页 |
·安全性分析 | 第46-47页 |
·性能分析 | 第47-49页 |
·与典型方案的综合比较 | 第49-53页 |
第六章 EIMS的详细设计与实现 | 第53-71页 |
·各功能模块的设计 | 第53-60页 |
·认证模块的设计 | 第53-57页 |
·聊天模块的设计 | 第57-59页 |
·个人信息管理模块的设计 | 第59页 |
·联系人管理模块的设计 | 第59-60页 |
·EIMS的实现 | 第60-71页 |
·系统开发环境 | 第60页 |
·系统认证模块实现 | 第60-64页 |
·聊天模块实现 | 第64-67页 |
·个人信息管理模块实现 | 第67-68页 |
·联系人信息管理模块实现 | 第68-71页 |
第七章 总结与展望 | 第71-73页 |
·总结 | 第71-72页 |
·工作展望 | 第72-73页 |
致谢 | 第73-75页 |
参考文献 | 第75-79页 |
附录 攻读期间所做的工作 | 第79页 |