安全电子邮件系统
1 绪论 | 第1-18页 |
·电子邮件简史 | 第14页 |
·电子邮件的安全性问题 | 第14-15页 |
·国内外研究状况 | 第15-16页 |
·本文工作 | 第16-17页 |
·小结 | 第17-18页 |
2 电子邮件系统 | 第18-111页 |
·系统组成与工作模式 | 第18-19页 |
·相关协议与标准 | 第19-109页 |
·SMTP | 第19-59页 |
·概述 | 第19-20页 |
·模型 | 第20-21页 |
·过程 | 第21-29页 |
·命令 | 第29-39页 |
·响应 | 第39-42页 |
·应答序列 | 第42-44页 |
·状态图 | 第44-46页 |
·实现 | 第46-47页 |
·示例 | 第47-59页 |
·POP3 | 第59-75页 |
·概述 | 第59-60页 |
·基本操作 | 第60-61页 |
·确认状态 | 第61-62页 |
·操作状态 | 第62-67页 |
·更新状态 | 第67-68页 |
·可选命令 | 第68-74页 |
·示例 | 第74-75页 |
·IMAP4 | 第75-76页 |
·RFC822 | 第76-77页 |
·MIME | 第77-109页 |
·概述 | 第78-79页 |
·消息报头字段 | 第79页 |
·顶层媒体类型 | 第79-81页 |
·离散媒体类型值 | 第81-90页 |
·组合媒体类型值 | 第90-105页 |
·编码转换方法 | 第105-106页 |
·示例 | 第106-109页 |
·HTTP和HTML简介 | 第109页 |
·安全需求 | 第109页 |
·小结 | 第109-111页 |
3 电子邮件安全性分析 | 第111-124页 |
·电子邮件系统面临的攻击 | 第111-119页 |
·邮件窃听 | 第112-113页 |
·假冒身份 | 第113-114页 |
·邮件病毒和木马 | 第114-116页 |
·邮件炸弹和垃圾邮件 | 第116-119页 |
·拒绝服务攻击 | 第119页 |
·主要协议的安全性分析 | 第119-123页 |
·SMTP协议分析 | 第120-121页 |
·POP3协议分析 | 第121-123页 |
·小结 | 第123-124页 |
4 电子邮件系统安全策略 | 第124-157页 |
·应用层安全 | 第124-126页 |
·传输层安全 | 第126-128页 |
·网络层安全 | 第128-129页 |
·数据链路层安全 | 第129-130页 |
·电子邮件安全服务 | 第130-132页 |
·机密性 | 第130-131页 |
·身份鉴别 | 第131页 |
·完整性 | 第131页 |
·不可否认性 | 第131-132页 |
·电子邮件安全策略 | 第132-156页 |
·端到端的应用层安全 | 第132页 |
·点到点的传输安全 | 第132-151页 |
·TLS安全协议 | 第133-138页 |
·SASL框架 | 第138-142页 |
·SSH安全协议 | 第142-151页 |
·电子邮件相关协议的安全扩展 | 第151-156页 |
·IMAP扩展 | 第151-152页 |
·SMTP扩展 | 第152-153页 |
·POP3扩展 | 第153-156页 |
·小结 | 第156-157页 |
5 电子邮件安全技术和协议 | 第157-206页 |
·密码学基本概念 | 第157-168页 |
·对称密码技术 | 第158-161页 |
·DES算法 | 第159-160页 |
·三重DES算法 | 第160页 |
·RC2、RC4和RC5算法 | 第160页 |
·IDEA算法 | 第160-161页 |
·优点和缺点 | 第161页 |
·非对称密码技术 | 第161-164页 |
·RSA公钥密码算法 | 第162-163页 |
·优点和缺点 | 第163-164页 |
·数字信封 | 第164-165页 |
·数据摘要 | 第165-166页 |
·数字签名 | 第166-167页 |
·双重数字签名 | 第167-168页 |
·PKI体系简介 | 第168-173页 |
·PKI概念 | 第168-169页 |
·PKI组成 | 第169页 |
·PKI功能 | 第169-170页 |
·PKI服务 | 第170-171页 |
·核心服务 | 第170页 |
·附加服务 | 第170-171页 |
·PKI信任模型 | 第171-173页 |
·严格层次结构模型 | 第171-172页 |
·分布式结构模型 | 第172页 |
·以用户为中心的模型 | 第172-173页 |
·认证中心简介 | 第173-180页 |
·CA概念 | 第173页 |
·CA功能 | 第173-175页 |
·数字证书 | 第175-178页 |
·X.509证书 | 第175-176页 |
·PKCS12证书 | 第176-177页 |
·SPKI证书 | 第177页 |
·PGP证书 | 第177页 |
·属性证书 | 第177-178页 |
·SET证书 | 第178页 |
·证书撤销列表 | 第178-180页 |
·结构 | 第178-179页 |
·发布方式 | 第179-180页 |
·SSL简介 | 第180-184页 |
·概述 | 第180页 |
·SSL协议 | 第180-183页 |
·记录层协议 | 第181-182页 |
·握手协议 | 第182-183页 |
·SSL安全性 | 第183-184页 |
·安全电子邮件协议 | 第184-205页 |
·PEM | 第184页 |
·PGP | 第184-194页 |
·安全服务 | 第185-187页 |
·MIME安全性 | 第187-194页 |
·S/MIME | 第194-200页 |
·安全服务 | 第194-195页 |
·S/MIME消息 | 第195-200页 |
·MOSS | 第200-205页 |
·安全服务 | 第200-202页 |
·MOSS消息 | 第202-205页 |
·密钥管理 | 第205页 |
·小结 | 第205-206页 |
6 安全电子邮件系统设计和实现 | 第206-235页 |
·客户端安全设计和实现 | 第206-224页 |
·框架结构 | 第206页 |
·邮件签名 | 第206-207页 |
·邮件加密 | 第207-208页 |
·邮件解密 | 第208-209页 |
·邮件验证 | 第209页 |
·鸡毛信的设计和实现 | 第209-224页 |
·简介 | 第209-212页 |
·总体结构 | 第212-213页 |
·证书管理 | 第213-216页 |
·地址簿 | 第216-222页 |
·发送邮件 | 第222-223页 |
·接收邮件 | 第223-224页 |
·服务器安全设计和实现 | 第224-234页 |
·服务器的攻击防范 | 第225页 |
·服务器能力 | 第225-228页 |
·系统服务能力 | 第225-227页 |
·安全防护能力 | 第227-228页 |
·MailGod服务器的设计和实现 | 第228-234页 |
·简介 | 第228-230页 |
·总体结构 | 第230-231页 |
·管理系统功能设计 | 第231-234页 |
·小结 | 第234-235页 |
7 结束语 | 第235-237页 |
参考文献 | 第237-244页 |
附录1 作者研究生阶段科研经历 | 第244-245页 |
附录2 作者研究生阶段论文发表情况 | 第245-246页 |
独创性声明 | 第246-247页 |
致 谢 | 第247页 |