学位论文 > 优秀研究生学位论文题录展示

基于产生式规则的安全认证系统的研究与设计

作 者: 冯泰
导 师: 王国才;尹茂华
学 校: 中南大学
专 业: 计算机技术
关键词: 认证 产生式规则 信息安全
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 9次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络技术的发展,信息安全也被提到一个新的高度。在信息安全的诸多技术中,安全认证是最重要的基础技术。安全认证包括实体认证和消息认证。本文广泛分析了一些典型的认证技术的思想,对产生式规则用于安全认证进行了研究。根据对产生式规则理论和安全认证技术的侧重点的不同,详细分析了产生式规则和安全认证的一些理论和技术。在它的研究方法中,基于人工智能和专家系统中的产生式规则作为知识的一种形式而存在,对POST产生式规则进行了深入的研究,探讨了将是否拥有人工智能的产生式规则形式的知识作为是否能够认证的前提条件。本文既研究了用于安全认证的产生式规则系统,包括基于认证的产生式系统模型,同时研究了相应的认证模型,以及一次一密和动态口令用于认证的问题,还设计了相应的基于产生式规则的认证方法。客户端申请认证后,服务端发给客户端一个随机数,同时,客户端和服务端具有相同的一对密钥。它的思想是,通过设计一些产生式规则,比如,利用随机数和密钥的数学关系,多步骤地将随机数变换出一个结果数来。认证双方同时进行这样的变换,如果客户端和服务端根据同一给出的随机数变换后的结果相等,那么认证通过。通过对其安全性的分析,表明此认证技术可广泛应用于信息系统的安全认证中。本文还描述了用VC++设计基于产生式规则的安全认证系统的软件进行了介绍。

全文目录


摘要  3-4
ABSTRACT  4-8
第一章 绪论  8-12
  1.1 研究背景  8
  1.2 研究现状  8-9
  1.3 研究的主要内容和论文组织  9-12
    1.3.1 研究的目的和意义  9-10
    1.3.2 研究的内容和论文组织结构  10-12
第二章 基本的认证原理  12-22
  2.1 认证所处的系统安全模型  12-13
  2.2 常见的认证技术  13-22
第三章 基于产生式规则的认证系统研究  22-34
  3.1 产生式规则  22
  3.2 基于认证的产生式系统模型  22-24
    3.2.1 通用产生式系统的组成  22-23
    3.2.2 用于认证的产生式系统模型  23
    3.2.3 匹配器的工作原理  23
    3.2.4 事实生成器的设计思想  23-24
    3.2.5 新规则生成器的工作思想  24
  3.3 基于多项式运算变换产生式规则的认证  24-28
    3.3.1 产生式系统推理过程  24
    3.3.2 设计规则的原则  24-25
    3.3.3 身份认证和消息认证模型实现  25
    3.3.4 认证过程描述  25-27
    3.3.5 身份认证过程  27
    3.3.6 消息认证过程  27
    3.3.7 特性分析  27-28
  3.4 一种基于产生式规则变换的认证模型的研究  28-30
    3.4.1 产生式规则变换的单向性  28-29
    3.4.2 产生式规则变换的讨论  29
    3.4.3 认证模型  29-30
  3.5 产生式规则用于一次一密的认证  30-33
    3.5.1 一次一密的算法及分析  30-31
    3.5.2 一次一密和动态口令认证算法的比较  31-33
  3.6 小结  33-34
第四章 基于产生式规则的认证系统的实现  34-48
  4.1 实现方法的介绍  34-35
  4.2 认证系统通信平台的设计  35-38
    4.2.1 套接字  36
    4.2.2 客户机/服务器模型  36
    4.2.3 Windows流套接字编程模型  36-38
  4.3 基于产生式规则的安全认证系统的设计  38-48
    4.3.1 系统流程图介绍  38-45
    4.3.2 产生式规则的示例  45-47
    4.3.3 和其它认证技术的比较  47-48
第五章 总结与展望  48-49
参考文献  49-51
致谢  51-52
工程硕士学习期间获得的成果  52

相似论文

  1. JPEG图像的透明安全性研究,TP391.41
  2. 矢量CAD电子图纸保护系统研究,TP391.72
  3. 我国涉密电子政务网信息安全建设对策的研究,D630
  4. 无线网状网认证协议ETAM研究,TN929.5
  5. 电子商务合同订立中的法律问题研究,D923
  6. 论心证的公开,D915.13
  7. 一种FFTT非对称加解密算法的研究与实现,TP309.7
  8. C公司信息安全管理研究,F270.7
  9. A供电公司信息管理安全与防范对策研究,F426.61
  10. 基于概率PCA的图像复原方法研究及其应用,TP391.41
  11. 物联网安全技术的研究与应用,TN929.5
  12. 数字信息资源安全风险评估体系的构建,G353.1
  13. 电子认证行业立法规制研究,D923
  14. 统一定位能力引擎的设计与实现,TP311.52
  15. 在线招投标系统信息安全的设计与实现,TP393.08
  16. 电信行业统一认证系统研究,TP393.09
  17. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  18. 大型水电工程事故管理信息系统的设计与开发,TP311.52
  19. 低成本RFID系统安全协议研究,TP391.44
  20. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  21. 电力企业信息安全策略研究与实现,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com