logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--无线通信网络中身份匿名认证技术的研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
异构WSN网络融合模型研究及网关
基于弹性束图匹配与隐马尔科夫模型
公钥体制下匿名问题研究
探析匿名通信技术在电子商务
匿名通信技术在电子商务应用
随机网络编码和网络纠错编码
基于代理环签名匿名认证研究
反馈对否认真实身份与捏造新身份
隐私保护k-匿名算法和匿名技术
微数据发布提高匿名数据可用性
可信匿名认证研究与应用
Ad Hoc网络匿名通信研究
网络匿名性对群体极化影响
公共无线局域网PWLAN体系
基于TOR匿名控制技术研究
匿名线性网络编码实现机制研究
网络传播匿名研究
网络民意匿名制服”效应及其有
认证合谋成因及规制--基于认证
论我国民事认证制度构建--兼谈
第三方检验认证公司品牌营销策略
基于UC安全框架M2M可信直接
VANET匿名身份认证和消息批
基于安全多方计算匿名认证
网络教育课程质量认证标准研究
基于认证技术认证机构系统研究
网络信息资源控制研究
法官,你不应匿名隐身
基于PKI体系和IBC认证技术
基于非合作资源防溯源网络构建技
基于数字证书一次性口令身份认证
动态口令S/KEY认证协议改进
身份到契约与罗马身份制度
P2P网络匿名认证与追踪技术研究
直接匿名认证方案研究与设计
基于PKI/PMI体系下匿名
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
无线通信网络中身份匿名认证技术的研究
 
     论文目录
 
摘要第1-8页
Abstract第8-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-23页
   ·无线通信网络第12-15页
     ·无线通信网络的安全概述第12-13页
     ·无线通信网络中身份认证机制的研究第13-15页
   ·匿名技术概述第15-18页
     ·匿名与匿名通信第15-16页
     ·匿名的安全属性定义第16-17页
     ·匿名认证中的攻击者分析第17-18页
   ·无线漫游网络中的身份匿名认证概述第18-20页
     ·无线漫游网络模型第18-19页
     ·相关概念第19页
     ·研究现状第19-20页
   ·选题意义第20-21页
   ·论文的主要研究工作第21页
   ·论文的结构安排第21-23页
第2章 相关概念和理论基础第23-33页
   ·椭圆曲线密码体制第23-24页
     ·椭圆曲线离散对数问题第23页
     ·椭圆曲线密码体制的优点第23-24页
     ·双线性对的概念第24页
   ·公钥密码体制第24-26页
     ·基于证书的公钥密码体制第25页
     ·基于身份的公钥密码体制第25-26页
   ·自证实公钥系统第26-28页
     ·自证实公钥系统概述第26-27页
     ·自证实公钥系统的优点第27-28页
   ·通用可组合(Universally Compasable)安全概述第28-32页
     ·UC 安全的概念第28-29页
     ·UC 基本框架的描述第29-32页
   ·本章小结第32-33页
第3章 无线漫游网络身份匿名认证方案第33-41页
   ·无线漫游网络身份匿名认证新协议( AIAP)第33-37页
     ·系统建立第33-34页
     ·注册登记第34-35页
     ·漫游认证阶段第35-36页
     ·密钥更新阶段第36-37页
   ·新协议的抗攻击性能分析第37-38页
     ·抗伪造攻击第37页
     ·抗重放攻击第37页
     ·抗中间人攻击第37-38页
   ·新协议的性能分析第38-40页
     ·漫游用户的匿名性分析第38-39页
     ·新协议的双向认证性第39页
     ·新协议的效率分析第39-40页
   ·本章小结第40-41页
第4章 新协议的形式化安全证明第41-47页
   ·新协议的 UC 证明理论第41页
   ·新协议的 UC 证明思想第41-42页
   ·新协议的 UC 证明过程第42-46页
     ·理想函数的构造和对应协议的设计第43-45页
     ·理想函数的安全证明过程第45-46页
   ·本章小结第46-47页
结论与展望第47-49页
参考文献第49-53页
致谢第53-54页
附录 A 攻读学位期间所发表的学术论文第54页

 
 
论文编号BS83525,这篇论文共54
会员购买按0.35元/页下载,共需支付18.9元。        直接购买按0.5元/页下载,共需要支付27元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我