| 查看: 1956 | 回复: 11 | |||
| 当前只显示满足指定条件的回帖,点击这里查看本话题的所有回帖 | |||
bemoner金虫 (正式写手)
|
[交流]
【原创】信息安全专业什么方向可以做硕士毕业论文 已有7人参与
|
||
| 信息安全专业什么方向可以做硕士毕业论文?相对比较快一点的,谢谢大家! |
» 猜你喜欢
求个博导看看
已经有17人回复
青基代表作,AAAI之类的A会的special track在国内认可度高吗?还是归为workshop之流?
已经有3人回复
上海工程技术大学【激光智能制造】课题组招收硕士
已经有6人回复
带资进组求博导收留
已经有11人回复
自荐读博
已经有5人回复
上海工程技术大学张培磊教授团队招收博士生
已经有4人回复
求助院士们,这个如何合成呀
已经有4人回复
临港实验室与上科大联培博士招生1名
已经有9人回复
写了一篇“相变储能技术在冷库中应用”的论文,论文内容以实验为主,投什么期刊合适?
已经有6人回复
最近几年招的学生写论文不引自己组发的文章
已经有11人回复
ftai
金虫 (著名写手)
- 应助: 19 (小学生)
- 金币: 7740.8
- 散金: 574
- 红花: 7
- 帖子: 1399
- 在线: 355.5小时
- 虫号: 2101685
- 注册: 2012-11-02
- 性别: GG
- 专业: 信息安全
★
小木虫: 金币+0.5, 给个红包,谢谢回帖
小木虫: 金币+0.5, 给个红包,谢谢回帖
|
还有以前导师点拨过的〈三方认证〉,如下: 一、三方指: 1、认证客户端。2、认证服务端。3、中间验证者。 可实现双向认证。 二、三方认证产生的原因。用于什么情况。 类似于对称加密体系,对每一对用户都要保存一个独立的加密密钥和解密密钥,N取2的组合,产生组合爆炸。 而使用三方认证,对每个客户端只要保存一个知识。N个客户只要N个认证知识。 三、三方认证系统的描述,包括系统和平台、定义。 三方认证怎样设计和实现。 可处的各种状态。如服务端的等待状态、接收中状态和认可状态。 四、三方认证和两方认证的区别。 两方认证中,双方有共同的数据变换机制,或者拥有相同的“知识”,如。指纹、口令。 三方认证怎样利用两方认证的技术。 五、两方认证目前有十多种技术。 三方认证是否需要两方认证的技术?怎样使用这些技术? 六、三方的计算能力要达到什么程度。 七、三方的抽象化、模型化。 1、需要使用什么理论和技术 来 形式化描述 此系统? 2、模型 的相关理论。 八、通信机制的重要性。 九、三方的协作机制。 十、信息理论在其中的运用。 十一、功能和性能。 十二、三方认证在相关平台上的必需性。 十三、现实社会中,非信息安全领域的 “第三方认证” 思想 的借用。 十四、三方如何分工。 十五、三方需要交换什么信息。以及它们交换信息的方式。 十六、认证的过程及控制。 十七、参考以前认证的研究的指导路线。 十八、其它论文题名的搜索的关键字(可如何用于本文的论题之中?) 十九、评价哪些内容,应设置哪些评价指标。 二十、与KERBEROS,PKI,CA的关系。 1、PKI的规模一般较大。 2、PKI系统主要考虑的是CA与证书及存储、生成、取消等问题,其中会用到LDAP协议来处理相关数据。 3、证书的内容:身份信息,公钥,数字签名算法,时间限制等。 4、需要考虑如建设银行等银行,它们的网银,都有 证书 的问题,要摸清其原理和技术 的 特点。 5、在IE中有专门的处理证书的机制,要搞清其原理。 6、信任的树型结构,1:N结构,网状结构。 二十一、第三方的独立性和相关性。 二十二、此类系统本身所要求的安全性。 二十三、会受到哪些类型的攻击。 二十四、经常看到的 信任关系(例如在专家系统中)如何利用? 二十五、如何利用加密解密技术、安全协议原理? 二十六、三方中的各方,需要哪些信息来描述,并表现其唯一性? 二十七、认证需要“是什么”,“知道什么”,“拥有什么”的知识,三方认证需要什么类型的“知识或信息”呢? 二十八、各自保存什么数据。 二十九、此系统具有分布性。 三十、第三方与客户端、服务端的关系 各有什么不同? |
11楼2012-11-12 12:18:16
2楼2010-07-22 16:54:02
bemoner
金虫 (正式写手)
- 应助: 0 (幼儿园)
- 金币: 1161.2
- 散金: 12
- 红花: 1
- 帖子: 472
- 在线: 9.9小时
- 虫号: 852418
- 注册: 2009-09-20
- 专业: 信息安全
3楼2010-07-22 18:42:55
4楼2010-07-22 19:00:14







回复此楼
