安全电子邮件系统
| 1 绪论 | 第1-18页 |
| ·电子邮件简史 | 第14页 |
| ·电子邮件的安全性问题 | 第14-15页 |
| ·国内外研究状况 | 第15-16页 |
| ·本文工作 | 第16-17页 |
| ·小结 | 第17-18页 |
| 2 电子邮件系统 | 第18-111页 |
| ·系统组成与工作模式 | 第18-19页 |
| ·相关协议与标准 | 第19-109页 |
| ·SMTP | 第19-59页 |
| ·概述 | 第19-20页 |
| ·模型 | 第20-21页 |
| ·过程 | 第21-29页 |
| ·命令 | 第29-39页 |
| ·响应 | 第39-42页 |
| ·应答序列 | 第42-44页 |
| ·状态图 | 第44-46页 |
| ·实现 | 第46-47页 |
| ·示例 | 第47-59页 |
| ·POP3 | 第59-75页 |
| ·概述 | 第59-60页 |
| ·基本操作 | 第60-61页 |
| ·确认状态 | 第61-62页 |
| ·操作状态 | 第62-67页 |
| ·更新状态 | 第67-68页 |
| ·可选命令 | 第68-74页 |
| ·示例 | 第74-75页 |
| ·IMAP4 | 第75-76页 |
| ·RFC822 | 第76-77页 |
| ·MIME | 第77-109页 |
| ·概述 | 第78-79页 |
| ·消息报头字段 | 第79页 |
| ·顶层媒体类型 | 第79-81页 |
| ·离散媒体类型值 | 第81-90页 |
| ·组合媒体类型值 | 第90-105页 |
| ·编码转换方法 | 第105-106页 |
| ·示例 | 第106-109页 |
| ·HTTP和HTML简介 | 第109页 |
| ·安全需求 | 第109页 |
| ·小结 | 第109-111页 |
| 3 电子邮件安全性分析 | 第111-124页 |
| ·电子邮件系统面临的攻击 | 第111-119页 |
| ·邮件窃听 | 第112-113页 |
| ·假冒身份 | 第113-114页 |
| ·邮件病毒和木马 | 第114-116页 |
| ·邮件炸弹和垃圾邮件 | 第116-119页 |
| ·拒绝服务攻击 | 第119页 |
| ·主要协议的安全性分析 | 第119-123页 |
| ·SMTP协议分析 | 第120-121页 |
| ·POP3协议分析 | 第121-123页 |
| ·小结 | 第123-124页 |
| 4 电子邮件系统安全策略 | 第124-157页 |
| ·应用层安全 | 第124-126页 |
| ·传输层安全 | 第126-128页 |
| ·网络层安全 | 第128-129页 |
| ·数据链路层安全 | 第129-130页 |
| ·电子邮件安全服务 | 第130-132页 |
| ·机密性 | 第130-131页 |
| ·身份鉴别 | 第131页 |
| ·完整性 | 第131页 |
| ·不可否认性 | 第131-132页 |
| ·电子邮件安全策略 | 第132-156页 |
| ·端到端的应用层安全 | 第132页 |
| ·点到点的传输安全 | 第132-151页 |
| ·TLS安全协议 | 第133-138页 |
| ·SASL框架 | 第138-142页 |
| ·SSH安全协议 | 第142-151页 |
| ·电子邮件相关协议的安全扩展 | 第151-156页 |
| ·IMAP扩展 | 第151-152页 |
| ·SMTP扩展 | 第152-153页 |
| ·POP3扩展 | 第153-156页 |
| ·小结 | 第156-157页 |
| 5 电子邮件安全技术和协议 | 第157-206页 |
| ·密码学基本概念 | 第157-168页 |
| ·对称密码技术 | 第158-161页 |
| ·DES算法 | 第159-160页 |
| ·三重DES算法 | 第160页 |
| ·RC2、RC4和RC5算法 | 第160页 |
| ·IDEA算法 | 第160-161页 |
| ·优点和缺点 | 第161页 |
| ·非对称密码技术 | 第161-164页 |
| ·RSA公钥密码算法 | 第162-163页 |
| ·优点和缺点 | 第163-164页 |
| ·数字信封 | 第164-165页 |
| ·数据摘要 | 第165-166页 |
| ·数字签名 | 第166-167页 |
| ·双重数字签名 | 第167-168页 |
| ·PKI体系简介 | 第168-173页 |
| ·PKI概念 | 第168-169页 |
| ·PKI组成 | 第169页 |
| ·PKI功能 | 第169-170页 |
| ·PKI服务 | 第170-171页 |
| ·核心服务 | 第170页 |
| ·附加服务 | 第170-171页 |
| ·PKI信任模型 | 第171-173页 |
| ·严格层次结构模型 | 第171-172页 |
| ·分布式结构模型 | 第172页 |
| ·以用户为中心的模型 | 第172-173页 |
| ·认证中心简介 | 第173-180页 |
| ·CA概念 | 第173页 |
| ·CA功能 | 第173-175页 |
| ·数字证书 | 第175-178页 |
| ·X.509证书 | 第175-176页 |
| ·PKCS12证书 | 第176-177页 |
| ·SPKI证书 | 第177页 |
| ·PGP证书 | 第177页 |
| ·属性证书 | 第177-178页 |
| ·SET证书 | 第178页 |
| ·证书撤销列表 | 第178-180页 |
| ·结构 | 第178-179页 |
| ·发布方式 | 第179-180页 |
| ·SSL简介 | 第180-184页 |
| ·概述 | 第180页 |
| ·SSL协议 | 第180-183页 |
| ·记录层协议 | 第181-182页 |
| ·握手协议 | 第182-183页 |
| ·SSL安全性 | 第183-184页 |
| ·安全电子邮件协议 | 第184-205页 |
| ·PEM | 第184页 |
| ·PGP | 第184-194页 |
| ·安全服务 | 第185-187页 |
| ·MIME安全性 | 第187-194页 |
| ·S/MIME | 第194-200页 |
| ·安全服务 | 第194-195页 |
| ·S/MIME消息 | 第195-200页 |
| ·MOSS | 第200-205页 |
| ·安全服务 | 第200-202页 |
| ·MOSS消息 | 第202-205页 |
| ·密钥管理 | 第205页 |
| ·小结 | 第205-206页 |
| 6 安全电子邮件系统设计和实现 | 第206-235页 |
| ·客户端安全设计和实现 | 第206-224页 |
| ·框架结构 | 第206页 |
| ·邮件签名 | 第206-207页 |
| ·邮件加密 | 第207-208页 |
| ·邮件解密 | 第208-209页 |
| ·邮件验证 | 第209页 |
| ·鸡毛信的设计和实现 | 第209-224页 |
| ·简介 | 第209-212页 |
| ·总体结构 | 第212-213页 |
| ·证书管理 | 第213-216页 |
| ·地址簿 | 第216-222页 |
| ·发送邮件 | 第222-223页 |
| ·接收邮件 | 第223-224页 |
| ·服务器安全设计和实现 | 第224-234页 |
| ·服务器的攻击防范 | 第225页 |
| ·服务器能力 | 第225-228页 |
| ·系统服务能力 | 第225-227页 |
| ·安全防护能力 | 第227-228页 |
| ·MailGod服务器的设计和实现 | 第228-234页 |
| ·简介 | 第228-230页 |
| ·总体结构 | 第230-231页 |
| ·管理系统功能设计 | 第231-234页 |
| ·小结 | 第234-235页 |
| 7 结束语 | 第235-237页 |
| 参考文献 | 第237-244页 |
| 附录1 作者研究生阶段科研经历 | 第244-245页 |
| 附录2 作者研究生阶段论文发表情况 | 第245-246页 |
| 独创性声明 | 第246-247页 |
| 致 谢 | 第247页 |