中文摘要 | 第1-4页 |
英文摘要 | 第4-9页 |
第一章 绪论 | 第9-13页 |
1.1 信息安全技术概述 | 第9页 |
1.2 国外信息安全技术发展概况 | 第9-10页 |
1.3 国内信息安全技术发展概况 | 第10-12页 |
1.4 面临的挑战 | 第12-13页 |
第二章 PKI技术 | 第13-36页 |
2.1 概述 | 第13页 |
2.2 PKI提供的服务及其相关技术 | 第13-18页 |
2.2.1 PKI包括的技术 | 第13-16页 |
2.2.2 PKI提供的服务 | 第16-18页 |
2.3 PKI的组成 | 第18-23页 |
2.3.1 安全策略 | 第18-19页 |
2.3.2 注册机构(RA) | 第19页 |
2.3.3 认证机构(CA) | 第19-22页 |
2.3.4 证书存储库(LDAP目录服务器) | 第22-23页 |
2.3.5 基于PKI的应用 | 第23页 |
2.4 PKI体系的信任关系 | 第23页 |
2.5 公钥证书(PKC) | 第23-26页 |
2.5.1 X.509证书的结构 | 第24-25页 |
2.5.2 证书验证 | 第25-26页 |
2.5.3 属性证书(AC) | 第26页 |
2.6 密钥/证书生命周期管理 | 第26-30页 |
2.6.1 初始化阶段 | 第26-28页 |
2.6.2 颁发阶段 | 第28-29页 |
2.6.3 取消阶段 | 第29-30页 |
2.7 PKI应用标准 | 第30页 |
2.8 PKI应用 | 第30-33页 |
2.9 如何评价一个PKI方案 | 第33-34页 |
2.10 我国PKI发展存在的问题 | 第34-36页 |
第三章 证书撤销方式 | 第36-52页 |
3.1 证书撤销列表CRL | 第36-44页 |
3.1.1 概述 | 第36-39页 |
3.1.2 CRLs库(LDAP服务器) | 第39-40页 |
3.1.3 CRL分布点(又叫CRL分段) | 第40-41页 |
3.1.4 增量CRL机制(Delta-CRL) | 第41页 |
3.1.5 重叠发布的CRL(Over-issued CRL) | 第41-42页 |
3.1.6 权限撤销列表(ARL) | 第42页 |
3.1.7 间接CRL | 第42页 |
3.1.8 证书撤销树(CRT) | 第42-43页 |
3.1.9 基于CRL的攻击 | 第43-44页 |
3.2 在线证书状态协议(OCSP) | 第44-52页 |
3.2.1 协议概述 | 第44-45页 |
3.2.2 协议数据描述 | 第45-48页 |
3.2.3 特点和局限性 | 第48-49页 |
3.2.4 对协议的改进 | 第49-52页 |
第四章 证书撤销方式应用模型 | 第52-60页 |
4.1 选择适当的证书状态验证方式 | 第52-54页 |
4.2 OCSP实现方案 | 第54-57页 |
4.3 基于HTTP传输OCSP相关信息 | 第57-58页 |
4.3.1 请求信息 | 第57-58页 |
4.3.2 响应 | 第58页 |
4.4 在电子商务中应用OCSP | 第58-60页 |
结论 | 第60-61页 |
参考文献 | 第61-65页 |
致谢 | 第65页 |