logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--博士论文--密码协议安全性分析中的逻辑化方法——一种新的BAN类逻辑
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
以土地置换为主要手段的城市空间结
仿生纳米复合薄膜的制备、表征及摩
若干新型对称密码分析方法研究
汉语“有一种……叫(做)……”构
认证逻辑系统可靠性研究
分组密码分析与设计
网络协议安全性分析逻辑方法
人脸识别算法研究及其应用
基于商业智能企业业务活动监控平
哲学逻辑表达与逻辑哲学分析
面向老人监护BAN系统研究与
用于智慧养老系统BAN网关系统
Grain密码体制及其安全性
大跨柔性点支式幕墙及采光顶等效风
农杆菌介导BAN基因在紫花苜蓿
甘蓝型油菜(Brassica n
资源型企业转型升级动力研究--以
公钥密码协议形式化分析与设计研
分组密码算法ARIA不可能差分
几个偏微分方程保持守恒性或者耗散
以太网三层交换机启动模块及VDS
论假冒注册商标罪认定几个问题
论假冒注册商标罪构成要件
“有一种A叫B”构式研究
框式结构比较研究--以“不是所有
假冒注册商标罪客观要件研究
论假冒注册商标罪
牵引变电所微机防误操作装置研究
以“有一种A叫B”句式为例探析不
马克思生产劳动理论研究
假冒注册商标行为“同一种商品”
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
密码协议安全性分析中的逻辑化方法——一种新的BAN类逻辑
 
     论文目录
 
第1章 概 论第1-22页
 1.1 引言第8-10页
 1.2 几个基本概念第10-11页
 1.3 协议安全性分析的几种基本方法第11-12页
 1.4 BAN逻辑简介第12-16页
 1.5 GNY逻辑概述第16-17页
 1.6 SVO逻辑概述第17-18页
 1.7 国内提出的BAN类逻辑第18-20页
 1.8 目前逻辑化分析方法中存在的问题及本文的主要工作第20-22页
第2章 基础知识第22-33页
 2.1 非形式的命题逻辑第22-25页
 2.2 形式的命题逻辑第25-27页
 2.3 非形式的谓词逻辑第27-30页
 2.4 形式的谓词逻辑第30-33页
第3章 非形式的认证逻辑第33-41页
 3.1 若干基本概念和记号第33-35页
 3.2 消息及其相关概念第35-36页
 3.3 公式及其相关概念第36-39页
 3.4 以认证系统为背景的一个二阶语言第39-41页
第4章 形式的认证逻辑系统第41-53页
 4.1 公理集第41-44页
 4.2 对公理集的说明第44-51页
 4.3 系统的可靠性、一致性和演绎定理第51-53页
第5章 认证逻辑系统的若干常用定理第53-95页
 5.1 K的常用定理、由定义或公理直接得到的定理第53-55页
 5.2 关于集合、函数和BMP的常用定理第55-60页
 5.3 关于密钥和共享秘密的常用定理第60-75页
 5.4 关于一阶认证谓词的常用定理第75-95页
第6章 协议安全性和分析的目标与前提第95-106页
 6.1 协议安全性的一般讨论第95-96页
 6.2 协议的分类第96-98页
 6.3 协议安全目标及其公式化描述第98-100页
 6.4 协议安全性的定义第100-102页
 6.5 协议分析的前提——几个基本假设第102-106页
第7章 若干常见身份认证协议的安全性分析第106-116页
 7.1 询问—应答协议第106-109页
 7.2 WOO AND LAM协议第109-113页
 7.3 KRYPTOKNIGHT双向身份认证协议第113-116页
第8章 若干常见密钥建立协议的安全性分析第116-141页
 8.1 OTWAY-REES协议第116-123页
 8.2 使用对称密码算法的NEEDHAM-SCHROEDER协议第123-128页
 8.3 DENNING-SACCO协议第128-131页
 8.4 简化的KERBEROS协议:第131-135页
 8.5 YAHALOM协议第135-138页
 8.6 ANDREW安全RPC握手协议第138-141页
第9章 其它密码协议的安全性分析第141-156页
 9.1 使用非对称密码算法的NEEDHAM-SCHROEDER协议第141-146页
 9.2 电子选举协议第146-148页
 9.3 一个常见的安全电子邮件协议——PGP协议第148-151页
 9.4 一个公平非否认协议第151-156页
第10章 结束语第156-160页
 10.1 本文工作小结第156-158页
 10.2 本文的不足和有待进一步研究的问题第158-159页
 10.3 结束语第159-160页
参考资料第160-168页

 
 
论文编号BS1597228,这篇论文共168
会员购买按0.35元/页下载,共需支付58.8元。        直接购买按0.5元/页下载,共需要支付84元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我