第一章緒論 1.1研究背景與動機 1.2研究目的 1.3研究方法與步驟 1.4重要名詞解釋 1.5論文結構 第二章相關文獻探討 2.1非對稱性金匙演算法 2.2安全機制 2.2.1亂數產生器 2.2.2金匙產生機制 2.2.3使用者認証機制 2.3分散式系統安全環境 2.3.1OSI 安全環境架構 2.3.2ECMA安全環境架構 2.3.3Kerberos安全環境架構 第三章分散式系統安全機制之規劃 3.1安全需求分析 3.2安全機制之規劃 3.2.1ADKG機制之規劃 3.2.2DUA 機制之規劃 第四章ADKG機制之設計 4.1SSPRB 產生器之設計 4.1.1SSPRB 產生器之架構 4.1.2SSPRB 產生器之分析與比較 4.2ADKG機制之架構 4.2.1金匙產生階段 4.2.2金匙檢查階段 4.2.3金匙載入階段 4.3ADKG機制之分析與比較 第五章DUA 機制之設計 5.1DUA 機制之架構 5.1.1使用者登記階段 5.1.2使用者認証階段 5.2DUA 機制之分析與比較 5.2.1DUA 機制之實例 5.2.2安全性分析與比較 第六章結論與建議 6.1研究結論 6.2研究建議 參考書目 #9303503 #9303503
|