首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的证书撤销方式

中文摘要第1-4页
英文摘要第4-9页
第一章 绪论第9-13页
 1.1 信息安全技术概述第9页
 1.2 国外信息安全技术发展概况第9-10页
 1.3 国内信息安全技术发展概况第10-12页
 1.4 面临的挑战第12-13页
第二章 PKI技术第13-36页
 2.1 概述第13页
 2.2 PKI提供的服务及其相关技术第13-18页
  2.2.1 PKI包括的技术第13-16页
  2.2.2 PKI提供的服务第16-18页
 2.3 PKI的组成第18-23页
  2.3.1 安全策略第18-19页
  2.3.2 注册机构(RA)第19页
  2.3.3 认证机构(CA)第19-22页
  2.3.4 证书存储库(LDAP目录服务器)第22-23页
  2.3.5 基于PKI的应用第23页
 2.4 PKI体系的信任关系第23页
 2.5 公钥证书(PKC)第23-26页
  2.5.1 X.509证书的结构第24-25页
  2.5.2 证书验证第25-26页
  2.5.3 属性证书(AC)第26页
 2.6 密钥/证书生命周期管理第26-30页
  2.6.1 初始化阶段第26-28页
  2.6.2 颁发阶段第28-29页
  2.6.3 取消阶段第29-30页
 2.7 PKI应用标准第30页
 2.8 PKI应用第30-33页
 2.9 如何评价一个PKI方案第33-34页
 2.10 我国PKI发展存在的问题第34-36页
第三章 证书撤销方式第36-52页
 3.1 证书撤销列表CRL第36-44页
  3.1.1 概述第36-39页
  3.1.2 CRLs库(LDAP服务器)第39-40页
  3.1.3 CRL分布点(又叫CRL分段)第40-41页
  3.1.4 增量CRL机制(Delta-CRL)第41页
  3.1.5 重叠发布的CRL(Over-issued CRL)第41-42页
  3.1.6 权限撤销列表(ARL)第42页
  3.1.7 间接CRL第42页
  3.1.8 证书撤销树(CRT)第42-43页
  3.1.9 基于CRL的攻击第43-44页
 3.2 在线证书状态协议(OCSP)第44-52页
  3.2.1 协议概述第44-45页
  3.2.2 协议数据描述第45-48页
  3.2.3 特点和局限性第48-49页
  3.2.4 对协议的改进第49-52页
第四章 证书撤销方式应用模型第52-60页
 4.1 选择适当的证书状态验证方式第52-54页
 4.2 OCSP实现方案第54-57页
 4.3 基于HTTP传输OCSP相关信息第57-58页
  4.3.1 请求信息第57-58页
  4.3.2 响应第58页
 4.4 在电子商务中应用OCSP第58-60页
结论第60-61页
参考文献第61-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:基于DOCSIS 1.1的CABLE MODEM固件设计
下一篇:旋转式Kenics型反应注射混合头研究及快速制品加工技术探讨