身份机密论文-谭定勋

身份机密论文-谭定勋

导读:本文包含了身份机密论文开题报告文献综述及选题提纲参考文献,主要关键词:拉斯,曼哈顿工程,洛斯阿拉莫斯,间谍活动

身份机密论文文献综述

谭定勋[1](2014)在《间谍格林格拉斯的悲喜人生》一文中研究指出据外媒近日报道,曾参与研制第一颗原子弹的“曼哈顿工程”并向苏联提供有关机密情报的着各间谍戴维·格林格拉斯今年夏天在纽约家中去世,终年92岁。当年因“可能的虚假证词”而导致自己的姐姐被判死刑后,格林格拉斯就生活在众叛亲离中。 从闲聊中窃取核(本文来源于《中国国防报》期刊2014-10-28)

熊学京[2](2008)在《基于无线PKI技术的移动通信用户身份机密性方案设计》一文中研究指出移动通信发展到3G阶段,安全问题也越来越受到大家关注,基于无线PKI(WPKI)技术在移动通信中的应用,近几年得到了迅速的发展,其安全信息技术和WPKI建模技术也在不断地完善。本文主要研究了如何在移动通信的接入网应用无线PKI来实现用户身份的机密性。因为用户的身份数据是敏感的,需要很好地给予保护。身份机密性包括:用户身份机密,用户位置机密,用户的不可跟踪性。首先概要介绍了无线PKI的基本知识,证书的版本以及获取方式。然后介绍了PKI环境下的认证方式。紧接着叙述了现有的3G接入网的安全架构和一些相关的安全技术,如完整性保护,加密保护和认证和密钥协商。最后在无线PKI环境下的实体认证方案和现有3G身份机密实现措施的基础上,进行的一种新的基于公钥体制下的用于实现身份机密性的具体方案,最终实现用户身份机密性。(本文来源于《南昌大学》期刊2008-06-11)

余勇[3](2006)在《建立统一的应用安全平台》一文中研究指出在大型复杂的分布式应用系统中,C/S和B/S是两种普遍采用的架构模式。B/S模式是基于Web服务器的应用,其具体表现为: 浏览器+Web服务器(+应用服务器)+数据库服务器; C/S模式是基于应用服务器的方式,其具体表现为: 客户端+应用服务器+数据库服(本文来源于《计算机世界》期刊2006-04-10)

身份机密论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

移动通信发展到3G阶段,安全问题也越来越受到大家关注,基于无线PKI(WPKI)技术在移动通信中的应用,近几年得到了迅速的发展,其安全信息技术和WPKI建模技术也在不断地完善。本文主要研究了如何在移动通信的接入网应用无线PKI来实现用户身份的机密性。因为用户的身份数据是敏感的,需要很好地给予保护。身份机密性包括:用户身份机密,用户位置机密,用户的不可跟踪性。首先概要介绍了无线PKI的基本知识,证书的版本以及获取方式。然后介绍了PKI环境下的认证方式。紧接着叙述了现有的3G接入网的安全架构和一些相关的安全技术,如完整性保护,加密保护和认证和密钥协商。最后在无线PKI环境下的实体认证方案和现有3G身份机密实现措施的基础上,进行的一种新的基于公钥体制下的用于实现身份机密性的具体方案,最终实现用户身份机密性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

身份机密论文参考文献

[1].谭定勋.间谍格林格拉斯的悲喜人生[N].中国国防报.2014

[2].熊学京.基于无线PKI技术的移动通信用户身份机密性方案设计[D].南昌大学.2008

[3].余勇.建立统一的应用安全平台[N].计算机世界.2006

标签:;  ;  ;  ;  

身份机密论文-谭定勋
下载Doc文档

猜你喜欢