| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-9页 |
| 第一章 绪论 | 第9-13页 |
| 1.1 信息安全技术概述 | 第9页 |
| 1.2 国外信息安全技术发展概况 | 第9-10页 |
| 1.3 国内信息安全技术发展概况 | 第10-12页 |
| 1.4 面临的挑战 | 第12-13页 |
| 第二章 PKI技术 | 第13-36页 |
| 2.1 概述 | 第13页 |
| 2.2 PKI提供的服务及其相关技术 | 第13-18页 |
| 2.2.1 PKI包括的技术 | 第13-16页 |
| 2.2.2 PKI提供的服务 | 第16-18页 |
| 2.3 PKI的组成 | 第18-23页 |
| 2.3.1 安全策略 | 第18-19页 |
| 2.3.2 注册机构(RA) | 第19页 |
| 2.3.3 认证机构(CA) | 第19-22页 |
| 2.3.4 证书存储库(LDAP目录服务器) | 第22-23页 |
| 2.3.5 基于PKI的应用 | 第23页 |
| 2.4 PKI体系的信任关系 | 第23页 |
| 2.5 公钥证书(PKC) | 第23-26页 |
| 2.5.1 X.509证书的结构 | 第24-25页 |
| 2.5.2 证书验证 | 第25-26页 |
| 2.5.3 属性证书(AC) | 第26页 |
| 2.6 密钥/证书生命周期管理 | 第26-30页 |
| 2.6.1 初始化阶段 | 第26-28页 |
| 2.6.2 颁发阶段 | 第28-29页 |
| 2.6.3 取消阶段 | 第29-30页 |
| 2.7 PKI应用标准 | 第30页 |
| 2.8 PKI应用 | 第30-33页 |
| 2.9 如何评价一个PKI方案 | 第33-34页 |
| 2.10 我国PKI发展存在的问题 | 第34-36页 |
| 第三章 证书撤销方式 | 第36-52页 |
| 3.1 证书撤销列表CRL | 第36-44页 |
| 3.1.1 概述 | 第36-39页 |
| 3.1.2 CRLs库(LDAP服务器) | 第39-40页 |
| 3.1.3 CRL分布点(又叫CRL分段) | 第40-41页 |
| 3.1.4 增量CRL机制(Delta-CRL) | 第41页 |
| 3.1.5 重叠发布的CRL(Over-issued CRL) | 第41-42页 |
| 3.1.6 权限撤销列表(ARL) | 第42页 |
| 3.1.7 间接CRL | 第42页 |
| 3.1.8 证书撤销树(CRT) | 第42-43页 |
| 3.1.9 基于CRL的攻击 | 第43-44页 |
| 3.2 在线证书状态协议(OCSP) | 第44-52页 |
| 3.2.1 协议概述 | 第44-45页 |
| 3.2.2 协议数据描述 | 第45-48页 |
| 3.2.3 特点和局限性 | 第48-49页 |
| 3.2.4 对协议的改进 | 第49-52页 |
| 第四章 证书撤销方式应用模型 | 第52-60页 |
| 4.1 选择适当的证书状态验证方式 | 第52-54页 |
| 4.2 OCSP实现方案 | 第54-57页 |
| 4.3 基于HTTP传输OCSP相关信息 | 第57-58页 |
| 4.3.1 请求信息 | 第57-58页 |
| 4.3.2 响应 | 第58页 |
| 4.4 在电子商务中应用OCSP | 第58-60页 |
| 结论 | 第60-61页 |
| 参考文献 | 第61-65页 |
| 致谢 | 第65页 |