[giaban]0.000 VNĐ[/giaban] [kythuat]
Kỹ thuật xác thực và mã hóa dữ liệu trong công nghệ Wimax

[/kythuat]
[tomtat]
Kỹ thuật xác thực và mã hóa dữ liệu trong công nghệ Wimax
MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT
DANH MỤC CÁC HÌNH
LỜI NÓI ĐẦU
CHƯƠNG 1: TỔNG QUAN VỀ WIMAX VÀ VẤN ĐỀ AN NINH TRONG WIMAX.
1.1 Giới thiệu WIMAX
1.1.1 Kiên trúc phân lớp WIMAX
1.1.2 Khái quát phân lớp trong giao thức IEEE 802.16
1.1.2.1 Lớp vật lý
1.1.2.2 Lớp MAC
1.1.3 Ưu điểm của WIMAX
1.2 Một số các cách tấn công trong WIMAX
1.3 Vấn đề an toàn bảo mật trong WIMAX
1.3.1 Nhận thực
1.3.2 Bảo mật
1.3.3 Toàn Vẹn
1.3.4 Một số giải pháp an ninh trong Wimax
CHƯƠNG II: KỸ THUẬT XÁC THỰC VÀ MÃ HÓA DỮ LIỆU TRONG CÔNG NGHỆ WIMAX
2.1 Thuật toán xác thực
2.1.1 Thuật toán mã hóa khóa công khai (RSA)
2.1.1.1 Giới thiệu thuật toán
2.1.1.2 Thuật toán
2.1.1.3 Ưu nhược điểm.
2.1.1.3.1 Nhược điểm
2.1.1.3.2 Ưu điểm.
2.1.1.4 Đặc trưng của hệ mật RSA
2.1.1.5 Độ an toàn của hệ mật RSA
2.1.1.6 Quản lý khoá của hệ mật mã RSA
2.1.1.7 Các ứng dụng của RSA
2.1.2 Thuật toán mã hóa dựa trên định danh (IBE)
2.1.2.1 Giới thiệu
2.1.2.2 Các khả năng ứng dụng IBE
2.1.2.3 Lược đồ mã hóa dựa trên định danh
2.2 Thuật toán mã hóa dữ liệu
2.2.1 Thuật toán mã hóa DES
2.2.1.1 Giới thiệu:
2.2.1.2 Thuật toán
2.2.2 Thuật toán mã hóa
2.2.2.1 Giới thiệu:
2.2.2.2 Thuật toán
CHƯƠNG III: XÂY DỰNG CHƯƠNG TRÌNH MÔ PHỎNG DỰA TRÊN THUẬT TOÁN XÁC THỰC CẢI TIẾN RSA
3.1 Xác thực lẫn nhau dựa trên RSA
3.1.1. Đặt vấn đề bài toán
3.1.2. Mô tả thuật toán
3.2 Xây dựng chương trình mô phỏng
3.2.1 Lựa chọn công cụ và ngôn ngữ
3.2.2 Hoạt động và giao diện của chương trình
3.3 Đánh giá hiệu quả của giải pháp cải tiến
3.3.1 Phòng chống tấn công Replay
3.3.2 Phòng chống tấn công Man in Middle Attack và Denial of Service
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN

PHỤ LỤC MÃ NGUỒN CỦA CHƯƠNG TRÌNH
[/tomtat]

Bài viết liên quan