摘要 | 第3-5页 |
ABSTRACT | 第5-6页 |
第一章 绪论 | 第11-19页 |
1.1 引言 | 第11页 |
1.2 网上银行电子认证服务系统的产生背景 | 第11-12页 |
1.3 网上银行电子认证服务系统的设计需求 | 第12-15页 |
1.3.1 总体设计思想 | 第12-14页 |
1.3.2 主要技术需求 | 第14-15页 |
1.4 信息安全相关技术和现状 | 第15-16页 |
1.5 本课题的来源和意义 | 第16-17页 |
1.6 作者所作的工作和本文的贡献 | 第17-18页 |
1.7 本文的篇章结构 | 第18-19页 |
第二章 算法和协议基础 | 第19-30页 |
2.1 SSL | 第19-22页 |
2.2 数字签名技术 | 第22-23页 |
2.3 PKI 公开密钥体系 | 第23-25页 |
2.4 签名验证算法 | 第25-29页 |
2.4.1 算法概述 | 第25-26页 |
2.4.2 MD5 信息摘要算法 | 第26-27页 |
2.4.3 RSA 算法 | 第27-28页 |
2.4.4 DES 算法 | 第28-29页 |
2.5 本章小结 | 第29-30页 |
第三章 电子认证服务系统整体解决方案 | 第30-34页 |
3.1 总体设计思路——支持自建CA 和CFCA 证书 | 第30-31页 |
3.2 系统框架 | 第31-33页 |
3.3 本章小结 | 第33-34页 |
第四章 CA 认证系统设计 | 第34-53页 |
4.1 结构设计 | 第34-35页 |
4.2 系统逻辑结构 | 第35-37页 |
4.3 CA 系统功能设计 | 第37-42页 |
4.3.1 灵活的多证书体系 | 第37-38页 |
4.3.2 支持单独签发加密证书或签名证书 | 第38-39页 |
4.3.3 证书附加信息管理 | 第39页 |
4.3.4 证书模版 | 第39-40页 |
4.3.5 用户密钥策略 | 第40-41页 |
4.3.6 证书有效期策略 | 第41-42页 |
4.3.7 用户证书管理 | 第42页 |
4.4 RA 系统概述 | 第42-52页 |
4.4.1 RA 的主要功能 | 第43-44页 |
4.4.2 RA 系统总体结构 | 第44-48页 |
4.4.3 RA 系统分行管理台的逻辑结构与角色 | 第48-49页 |
4.4.4 客户证书管理流程 | 第49-52页 |
4.4.5 RA 内部人员证书管理 | 第52页 |
4.5 本章小结 | 第52-53页 |
第五章 CFCA 认证系统及其安全性分析 | 第53-62页 |
5.1 CFCA 认证系统概述 | 第53-54页 |
5.2 CFCA 认证系统的主要功能 | 第54-56页 |
5.3 CFCA 认证系统的优势及证书内容 | 第56-58页 |
5.4 CFCA 数字证书的安全性 | 第58-59页 |
5.5 CFCA 在新一代网银系统中的工作机制 | 第59-61页 |
5.6 本章小结 | 第61-62页 |
第六章 身份认证机制 | 第62-70页 |
6.1 身份认证的基本概念 | 第62-63页 |
6.1.1 身份认证的定义 | 第62页 |
6.1.2 身份认证的作用 | 第62页 |
6.1.3 身份认证的分类 | 第62-63页 |
6.2 电子认证服务系统的网络架构 | 第63-64页 |
6.3 身份认证工作机制 | 第64-67页 |
6.3.1 通过自建CA 证书进行身份认证 | 第64-65页 |
6.3.2 通过CFCA 证书进行身份认证 | 第65页 |
6.3.3 用户证书与用户信息的匹配认证 | 第65页 |
6.3.4 网银操作的身份认证 | 第65-67页 |
6.4 SSL 加速设备 | 第67-68页 |
6.4.1 负载均衡拓扑结构 | 第67页 |
6.4.2 外置式SSL 加解密方案 | 第67-68页 |
6.5 本章小结 | 第68-70页 |
第七章 双通道认证机制 | 第70-73页 |
7.1 单通道认证的缺点 | 第70-71页 |
7.2 双通道认证的思想 | 第71页 |
7.3 双通道认证的优点 | 第71-72页 |
7.4 双通道认证的实现 | 第72页 |
7.5 本章小结 | 第72-73页 |
第八章 系统安全设计 | 第73-91页 |
8.1 网络安全设计 | 第74-83页 |
8.1.1 入侵防护系统IPS | 第74-80页 |
8.1.2 信息安全监控管理平台 | 第80-83页 |
8.2 CA 产品安全设计 | 第83-89页 |
8.2.1 总体设计的安全性 | 第83-84页 |
8.2.2 通信安全性 | 第84-86页 |
8.2.3 密钥使用安全性 | 第86-87页 |
8.2.4 防止非授权访问 | 第87-88页 |
8.2.5 提供完备的补救方案 | 第88页 |
8.2.6 提供完备的审计日志信息 | 第88-89页 |
8.3 密钥备份和管理 | 第89-90页 |
8.3.1 CA 密钥的管理 | 第89页 |
8.3.2 CA 密钥的备份和恢复 | 第89-90页 |
8.4 本章小结 | 第90-91页 |
结束语 | 第91-93页 |
参考文献 | 第93-95页 |
致谢 | 第95-96页 |
攻读学位期间发表与录用的学术论文 | 第96-98页 |