基于数字证书的一次性口令身份认证系统的设计与实现-通信与信息系统专业论文.docxVIP

基于数字证书的一次性口令身份认证系统的设计与实现-通信与信息系统专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
图书分类号 TN918 密级 非密 UDC 注 1 硕 士 学 位 论 文 基于数字证书的一次性口令身份认证系统的设计与实现 任海亮 指导教师(姓名、职称) 韩慧莲 教授 申请学位级别 工学硕士 专业名称 通信与信息系统 论文提交日期 _年 月 日 论文答辩日期 _年 月 日 学位授予日期 _年 月 日 论文评阅人 答辩委员会主席 年 月 日 原 创 性 声 明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下 , 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名: 日期: 关于学位论文使用权的说明 本人完全了解中北大学有关保管、使用学位论文的规定,其中包 括:①学校有权保管、并向有关部门送交学位论文的原件与复印件; ②学校可以采用影印、缩印或其它复制手段复制并保存学位论文;③ 学校可允许学位论文被查阅或借阅;④学校可以学术交流为目的,复 制赠送和交换学位论文;⑤学校可以公布学位论文的全部或部分内容 (保密学位论文在解密后遵守此规定)。 签 名: 日期: 导师签名: 日期: 中北大学学位论文 中北大学学位论文 基于数字证书的一次性口令身份认证系统的设计与实现 摘 要 随着互联网的广泛应用和普及,网络安全问题也越来越受到社会的关注,并 成为网络通信领域中重要的研究课题。由于网络协议、操作系统或者应用软件在 设计过程中会存在一些漏洞,攻击者可能会利用这些漏洞进入网络化系统窃取敏 感数据。这将会损害用户的经济利益,甚至可能影响到国家安全,所以采取一定 的安全措施防止非法用户入侵系统是十分必要的。目前,网络安全主要提供五种 安全服务,分别为身份认证服务、访问控制服务、机密性服务、完整性服务和抗 否认性服务。其中,身份认证是网络化系统安全的第一道防线,所有其它安全服 务的实现都需要身份认证提供支持。因此,对身份认证的研究具有重要的理论意 义和实用价值。 本文首先介绍了身份认证所需的密码学知识,分析了静态口令认证机制的优 缺点。针对该机制不能抵御重放攻击、中间人攻击和网络监听的不足,重点研究 了一次性口令认证和双向认证的设计原理,结合数据加密的思想,提出了一个基 于数字证书的一次性口令身份认证方案即CertOTP身份认证方案,并利用Java语 言、JSP语言和CrytoAPI开发包进行设计与实现。该系统具有抵御口令猜测、网 络窃听、重放攻击、中间人攻击和社交工程的优点。 系统经运行和测试,结果表明基于数字证书的一次性口令身份认证系统的方 案是正确、合理和安全的。 关键词:网络安全,身份认证,一次性口令认证,双向认证,数字证书 Design and Implementation of One-time Password Identity Authentication System Based on Digital Certificate Abstract With the widely use and popularization of Internet, people pay more attention to the network security, which has become an important research topic in the field of the network communication. There are some bugs in the process of designing network protocols, operating system or other application software systems. Attackers may use these bugs to break into the network system and steal the sensitive data, which may harm the interests of users and even endanger state security. As a result, it is necessary for us to take some security measures to prevent illegal users from invading systems. Nowadays, there are several security services

文档评论(0)

1234554321 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档