logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--无线移动网络中的认证密钥交换协议及其应用研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
公共网络环境下大文件的安全传输系
基于SSH和jQuery框架的网
无线传感网密钥管理关键技术研究
密钥交换协议及安全模型分析与设
无证书认证密钥交换协议研究
论电子商务安全密钥备份与密钥
合谋最小化认证模式选择研究--
随机网络编码和网络纠错编码
IKE安全密钥交换协议安全性定
《波特诺伊控诉》和《鬼作家》
水声通信网络路由协议研究
基于接收信号强度传感网组密钥
属性基认证密钥交换协议设计与分
基于ECC认证密钥协商协议研究
无线多跳网络若干问题研究
匿名无线漫游密钥交换安全协议及模
基于身份认证密钥协商协议研究
面向复杂环境无线网络资源管理技
数据库加密二级密钥体制
公共无线局域网PWLAN体系
网络交换论研究
可穿戴环境下认证框架及认证方案
身份认证系统认证协议设计与分析
口令认证密钥交换协议设计与安全
传感器网络能量有效抗妥协对偶
认证密钥协商协议及其安全研究
基于Windows2000因特
协作通信关键技术研究
量子密钥分发协议有限密钥安全性
基于OTP认证密钥协商方案
以EPR纠缠为基础量子密钥分配
半分布式P2P环境下分散式群组密
无线自组织网络组播密钥管理研究
无线网络安全技术研究
无线分布式网络基于能量路由算
具有特殊性质认证协议设计及应用
基于PKI与GREIPSec
基于可信第三方移动Agent系
移动AD HOC网络密钥管理策
多信源认证系统与构造
无线网络认证体系结构及相关技术研
无线传感器网络安全数据传输关键技
传感器网络密钥管理方案研究
无线传感器网络密钥管理方案设计与
基于SDN量子保密通信网络
无线网络安全方法与技术研究
认证密钥协商协议研究
分组传送网络标签传递与时钟同步技
密钥交换协议研究
无线自组织网络容量研究
网络安全传输建立与维护研究
密钥交换协议IKE设计实现和组
异构无线融合网络无线资源管理关
基于业务队列动态无线资源优化理
无线家庭网络设备自动接入与管
异构无线传感器网络密钥管理方案
传感器网络对偶密钥建立算法研究
无线传感器网络密钥管理方案研究
CL-PKC系统下单向两方认证
基于认证技术认证机构系统研究
基于多播安全通信技术研究
语音保密通信研究和实现
基于身份自证实匿名多接收者签
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
无线移动网络中的认证密钥交换协议及其应用研究
 
     论文目录
 
摘要第1-7页
ABSTRACT第7-9页
目录第9-13页
第一章 绪论第13-23页
   ·研究背景和意义第13-16页
     ·信息安全第13-14页
     ·无线移动网络与终端安全第14页
     ·认证密钥交换协议第14-16页
   ·研究现状第16-20页
     ·认证密钥协商第16页
     ·不同通信模型中的密钥协商第16-19页
     ·基于智能卡的认证与密钥交换协议第19-20页
   ·论文安排及主要研究成果第20-23页
     ·内容安排第20-21页
     ·主要研究结果第21-23页
第二章 基础知识第23-33页
   ·密码学基础第23-29页
     ·计算复杂度第23-24页
     ·计算性假设第24-25页
     ·基本的密码学技术第25-28页
     ·完全公开的用于区分人和计算机的图灵测试技术第28-29页
   ·移动终端相关知识第29-32页
     ·移动终端第29页
     ·移动终端的操作系统第29-30页
     ·智能卡第30-32页
   ·本章小结第32-33页
第三章 结合CAPTCHA技术的认证密钥交换协议第33-40页
   ·无线移动网络中的资源滥用第33-34页
   ·一种结合CAPTCHA技术的认证密钥交换协议第34-39页
     ·协议描述第34-36页
     ·安全性分析第36-38页
     ·相关协议对比第38-39页
     ·协议仿真实现第39页
   ·本章小结第39-40页
第四章 移动商务环境中的口令认证密钥交换协议第40-47页
   ·移动商务环境介绍第40-41页
   ·对CAPTCHA技术的攻击第41页
   ·一种适用于移动商务环境的认证密钥交换协议第41-46页
     ·协议描述第41-43页
     ·安全性证明第43-46页
   ·本章小结第46-47页
第五章 抗密钥泄漏模仿攻击的认证密钥交换协议第47-70页
   ·密钥泄漏模仿攻击简介第48-49页
   ·对Kwon等人SKE方案的密码学分析第49-54页
     ·Kwon等人的SKE方案第49-51页
     ·对Kwon等人SKE方案的攻击第51-54页
   ·对Rhee等人认证方案的密码学分析第54-57页
     ·Rhee等人的认证方案第54-56页
     ·对Rhee等人认证方案的攻击第56-57页
   ·对Xu等人的口令认证方案的密码学分析第57-60页
     ·Xu等人的口令认证方案第57-59页
     ·对Xu等人方案的攻击第59页
     ·对Song的改进口令认证协议的攻击第59-60页
   ·对Chung等人的口令认证方案的密码学分析第60-63页
     ·Chung等人的口令认证方案第60-62页
     ·对Chung等人方案的攻击第62-63页
   ·抗KCI攻击的基于智能卡的认证密钥交换协议第63-69页
     ·协议描述第64-66页
     ·安全性分析第66-68页
     ·协议比较第68-69页
   ·本章小结第69-70页
第六章 ANDROID操作系统上的软件保护方案第70-78页
   ·Android操作系统简介第70-71页
   ·Android系统特性第71-72页
     ·Android操作系统和Dalvik虚拟机第71页
     ·Android操作系统软件安装包的生成过程第71页
     ·软件安装和执行过程第71-72页
   ·Android操作系统上的两阶段软件保护方案第72-77页
     ·方案描述第72-75页
     ·安全性分析第75-76页
     ·方案的实现第76-77页
   ·本章小结第77-78页
第七章 移动应用软件市场的安全软件发布方案第78-91页
   ·移动软件市场简介第78-81页
   ·一个基于智能卡的安全软件发布方案第81-90页
     ·可信的移动应用软件市场第81-82页
     ·方案的参与者模型第82-83页
     ·协议描述第83-86页
     ·安全性分析第86-89页
     ·实践安全性讨论第89页
     ·方案对比第89-90页
   ·本章小结第90-91页
总结与展望第91-94页
参考文献第94-105页
致谢第105-107页
博士在读期间完成的论文第107-108页
硕博连读期间参与完成的项目第108页

 
 
论文编号BS1690412,这篇论文共108
会员购买按0.35元/页下载,共需支付37.8元。        直接购买按0.5元/页下载,共需要支付54元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我