首页--工业技术--自动化技术、计算机技术--计算技术、计算机技术--计算机的应用--信息处理(信息加工)--模式识别与装置
站内搜索
 请输入关键词搜索
 


相关点击
模式识别与装置论文

基于UC安全框架的M2M可信直接匿名认证技术研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第12-18页
    1.1 课题研究背景及意义第12-14页
    1.2 M2M通信系统安全措施的发展历程与研究现状第14-16页
    1.3 本文的研究内容和结构安排第16-18页
第二章 通用可复合安全框架第18-30页
    2.1 密码学基本知识第18-21页
        2.1.1 双线性对第18页
        2.1.2 CL签名第18页
        2.1.3 零知识证明第18-19页
        2.1.4 密码学假设第19-21页
    2.2 UC安全框架第21-28页
        2.2.1 密码学理论安全证明的基本方法第21-22页
        2.2.2 基本UC框架第22-28页
        2.2.3 与其他安全模型的结合(RO模型)第28页
    2.3 本章小结第28-30页
第三章 M2M通信网络的可信安全模型第30-42页
    3.1 M2M通信系统第30-31页
    3.2 M2M通信系统可信安全模型第31-40页
        3.2.1 M2ME上的可信平台第31-35页
        3.2.2 M2ME可信网络接入匿名认证技术第35-38页
        3.2.3 M2M通信网络的可信安全模型完整架构第38-40页
    3.3 本章小结第40-42页
第四章 基于UC安全框架的M2M可信平台直接匿名认证方案第42-80页
    4.1 已有方案分析第42-47页
    4.2 M2M上可信平台直接匿名认证方案UC-DAA第47-61页
        4.2.1 DAA方案安全需求分析第47页
        4.2.2 理想函数第47-51页
        4.2.3 理想函数分析第51-54页
        4.2.4 UC-DAA第54-61页
    4.3 UC-DAA安全证明第61-73页
    4.4 UC-DAA性能比较第73-76页
    4.5 UC-DAA性能实验验证第76-78页
    4.6 本章小结第78-80页
第五章 基于UC安全框架的高效M2M跨域平台认证机制第80-88页
    5.1 现有跨域方案分析第80-82页
    5.2 CD-DAA的基本框架第82-83页
    5.3 CD-DAA第83-85页
        5.3.1 CA-Join第83-84页
        5.3.2 Ib-Join第84-85页
        5.3.3 CD-Sign/Verify第85页
    5.4 安全性分析第85-86页
    5.5 性能比较第86-87页
    5.6 本章小结第87-88页
第六章 总结与展望第88-90页
    6.1 本文主要工作总结第88页
    6.2 未来研究方向展望第88-90页
参考文献第90-94页
附录第94-102页
攻读硕士学位期间参与项目和发表论文第102-104页
致谢第104页
M2M网络可信安全模型论文 直接匿名认证论文 双向认证论文 可信计算论文
论文编号BS3163112,这篇论文共104
会员购买0.35元/页,需36.4元。直接购买0.5元/页,需52元 。
我还不是会员,我要注册会员
会员下载论文更优惠!充值送钱!
我只要这一篇论文,无需注册!
直接网上支付,方便快捷!
您可能感兴趣的论文

点击收藏 | 在线购卡 | 站内搜索 | 网站地图
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656