雲計算環境下的身份認證研究(pdf 66頁)
雲計算環境下的身份認證研究(pdf 66頁)內容簡介
目錄
第一章緒論.1
1.1 研究背景與意義.1
1.2 國內外研究現狀.2
1.3 論文主要工作.3
1.4 論文組織架構.4
第二章相關理論基礎.5
2.1 生物特征加密技術.5
2.1.1 生物特征加密技術概述.5
2.1.2 聲紋特征介紹.7
2.1.3 聲紋特征應用優勢.7
2.2 同態公鑰密碼學.8
2.2.1 同態公鑰密碼學的介紹.8
2.2.2 同態公鑰密碼學的發展.9
2.2.3 同態公鑰密碼學的應用舉例. 12
2.3 謂詞加密.12
2.3.1 謂詞加密的介紹.12
2.3.2 謂詞加密的應用舉例.14
2.4 本章小結.14
第三章基於聲紋和同態技術的身份認證方案. 15
3.1 身份認證方案.15
3.1.1 現有身份認證方案不足.15
3.1.2 身份認證方案框架16
3.2 身份認證方案具體步驟.18
3.2.1 注冊訓練模板階段.18
3.2.2 聲紋登錄認證階段.20
3.2.3 授權階段.21
3.2.4 審計階段.22
3.3 與其它方案的比較.23
3.3.1 OpenID.24
3.3.2 Windows CardSpace.26
3.3.3 RSA SecurID 雙因素認證28
3.3.4 方案比較.29
3.4 本章小結.30
第四章安全性分析.31
4.1 安全性定義.31
4.2 安全性分析.33
4.2.1 方案安全性分析.33
4.2.2 應用安全性分析.35
4.3 安全性證明.37
4.4 本章小結.40
第五章身份認證方案的應用分析.41
5.1 電話銀行係統場景.41
5.2 網絡遊戲係統場景.45
5.3 本章小結.50
第六章總結與展望.51
6.1 論文工作總結.51
6.2 論文工作展望.52
參考文獻.53
附錄1 攻讀碩士期間撰的學術論文56
附錄2 攻讀碩士學位期間申請的專利57
附錄3 攻讀碩士學位期間參加的科研項目58
致謝.59
..............................
第一章緒論.1
1.1 研究背景與意義.1
1.2 國內外研究現狀.2
1.3 論文主要工作.3
1.4 論文組織架構.4
第二章相關理論基礎.5
2.1 生物特征加密技術.5
2.1.1 生物特征加密技術概述.5
2.1.2 聲紋特征介紹.7
2.1.3 聲紋特征應用優勢.7
2.2 同態公鑰密碼學.8
2.2.1 同態公鑰密碼學的介紹.8
2.2.2 同態公鑰密碼學的發展.9
2.2.3 同態公鑰密碼學的應用舉例. 12
2.3 謂詞加密.12
2.3.1 謂詞加密的介紹.12
2.3.2 謂詞加密的應用舉例.14
2.4 本章小結.14
第三章基於聲紋和同態技術的身份認證方案. 15
3.1 身份認證方案.15
3.1.1 現有身份認證方案不足.15
3.1.2 身份認證方案框架16
3.2 身份認證方案具體步驟.18
3.2.1 注冊訓練模板階段.18
3.2.2 聲紋登錄認證階段.20
3.2.3 授權階段.21
3.2.4 審計階段.22
3.3 與其它方案的比較.23
3.3.1 OpenID.24
3.3.2 Windows CardSpace.26
3.3.3 RSA SecurID 雙因素認證28
3.3.4 方案比較.29
3.4 本章小結.30
第四章安全性分析.31
4.1 安全性定義.31
4.2 安全性分析.33
4.2.1 方案安全性分析.33
4.2.2 應用安全性分析.35
4.3 安全性證明.37
4.4 本章小結.40
第五章身份認證方案的應用分析.41
5.1 電話銀行係統場景.41
5.2 網絡遊戲係統場景.45
5.3 本章小結.50
第六章總結與展望.51
6.1 論文工作總結.51
6.2 論文工作展望.52
參考文獻.53
附錄1 攻讀碩士期間撰的學術論文56
附錄2 攻讀碩士學位期間申請的專利57
附錄3 攻讀碩士學位期間參加的科研項目58
致謝.59
..............................
用戶登陸
環境管理熱門資料
環境管理相關下載