首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于通用标准的PKI导出性测试研究

中文摘要第1-6页
英文摘要第6-7页
第一章 绪论第7-11页
 §1.1 课题背景、来源和研究目的第7页
 §1.2 课题的意义第7-8页
 §1.3 基于CC评估的现状第8页
 §1.4 需要解决的问题和主要成果第8-9页
  1.4.1 研究对象第8-9页
  1.4.2 难点与成果第9页
 §1.5 本文的组织第9-11页
第二章 背景知识介绍第11-27页
 §2.1 PKI引论第11页
 §2.2 PKI相关密码学简介第11-13页
  2.2.1 密码算法第12页
  2.2.2 HASH函数第12页
  2.2.3 数字签名第12-13页
  2.2.4 安全服务第13页
 §2.3 PKI组件第13-15页
  2.3.1 认证权威中心第13-14页
  2.3.2 注册权威中心第14-15页
  2.3.3 仓库第15页
  2.3.4 端用户第15页
 §2.4 CA安全认证系统的功能第15-16页
  2.4.1 证书管理第15-16页
  2.4.2 密钥管理第16页
 §2.5 CC简介第16-19页
  2.5.1 CC历史第16-17页
  2.5.2 CC的特点第17-18页
  2.5.3 CC的内容第18页
  2.5.4 互认第18-19页
 §2.6 PP/ST简介第19-22页
  2.6.1 安全环境第19-20页
  2.6.2 安全目的第20-21页
  2.6.3 安全要求第21-22页
  2.6.4 TOE概要说明第22页
 §2.7 CEM对测试的要求第22-25页
  2.7.1 测试活动和目的第22-23页
  2.7.2 开发者和评估者的责任第23-24页
  2.7.3 独立测试——(ATE_IND.2)第24-25页
 §2.8 CEM对脆弱性分析的要求第25-27页
  2.8.1 安全功能强度——AVA SOF.1第25页
  2.8.2 脆弱性分析——AVA VLA族第25-26页
  2.8.3 脆弱性的类型介绍第26页
  2.8.4 开发者与评估者行为第26-27页
第三章 PKI系统测试内容第27-31页
 §3.1 PKI系统功能测试内容第27-29页
  3.1.1 影响系统测试内容的因素第27-28页
  3.1.2 测试内容第28-29页
 §3.2 脆弱性分析的内容第29-31页
  3.2.1 PKI环境假设和攻击者假设第29-30页
  3.2.2 导致脆弱性的因素第30页
  3.2.3 脆弱性分析的内容第30-31页
第四章 基于收敛概念的脆弱性分析方法第31-35页
 §4.1 安全基本概念第31-33页
  4.1.1 风险、威胁和脆弱性第31-32页
  4.1.2 安全依赖关系和收敛概念第32-33页
 §4.2 脆弱性分析方法第33-35页
  4.2.1 脆弱性分析步骤第33页
  4.2.2 测试分析图解第33-35页
第五章 CA测试第35-41页
 §5.1 CA安全功能测试第35-38页
  5.1.1 CA服务器/客户端第35页
  5.1.2 审计功能第35-36页
  5.1.3 鉴别与界面保护第36-37页
  5.1.4 角色和权限划分第37页
  5.1.5 可用性与安全功能的保护第37页
  5.1.6 可靠时间戳第37-38页
  5.1.7 通信安全及测试方法第38页
 §5.2 使用脆弱性分析第38-41页
  5.2.1 CRL延时第38-39页
  5.2.2 用户注册信息审核第39-41页
第六章 密钥和证书的审核表第41-49页
 §6.1 密钥对核查表第41-45页
  6.1.1 密钥对产生和安装第41-43页
  6.1.2 私钥的保护第43-45页
 §6.2 证书核查表第45-49页
  6.2.1 证书申请第45-46页
  6.2.2 证书申请处理第46页
  6.2.3 证书发布第46页
  6.2.4 证书使用第46页
  6.2.5 证书的例行更新第46-47页
  6.2.6 新密钥对请求的处理第47页
  6.2.7 证书内容更改第47页
  6.2.8 证书的撤销和挂起第47-48页
  6.2.9 证书状态服务第48-49页
第七章 用户端应用程序核查表第49-54页
 §7.1 用户端的使用脆弱性第49-50页
  7.1.1 用户端关键操作第49页
  7.1.2 用户端使用脆弱性第49-50页
  7.1.3 用户端使用脆弱性的对策第50页
 §7.2 用户端核查表的内容第50-54页
  7.2.1 使用方面的安全功能要求第51-52页
  7.2.2 其它要求第52-54页
第八章 结束语第54-55页
致谢第55-56页
参考文献第56-57页

论文共57页,点击 下载论文
上一篇:科学出版社科技业务的经营战略研究
下一篇:图书行业退货管理研究