PKI/CA在专用信息系统中的建设及应用研究
| 摘要 | 第1-3页 |
| Abstract | 第3-4页 |
| 目录 | 第4-6页 |
| 1 前言 | 第6-7页 |
| 2 专用信息系统概述 | 第7-11页 |
| ·业务专用信息网简介 | 第7-8页 |
| ·业务专用信息网的应用简介 | 第8-10页 |
| ·应用系统的概念 | 第8-9页 |
| ·应用系统分类 | 第9页 |
| ·应用系统结构模型分析 | 第9-10页 |
| ·业务专用信息网的应用系统结构 | 第10-11页 |
| 3 专用信息系统的安全风险及需求分析 | 第11-15页 |
| ·系统安全风险分析 | 第11-12页 |
| ·系统安全需求分析 | 第12-14页 |
| ·核心层网络安全需求 | 第12-13页 |
| ·内部层网络安全需求 | 第13页 |
| ·外部层网络安全需求 | 第13-14页 |
| ·系统的安全性 | 第14-15页 |
| ·密钥安全 | 第14页 |
| ·通信安全 | 第14页 |
| ·数据安全 | 第14-15页 |
| ·管理安全 | 第15页 |
| 4 PKI体系及相关技术研究 | 第15-24页 |
| ·PKI简介 | 第15-16页 |
| ·PKI组成 | 第16-18页 |
| ·PKI策略、软硬件系统 | 第17页 |
| ·证书管理系统 | 第17-18页 |
| ·PKI应用系统 | 第18页 |
| ·PKI操作协议 | 第18-20页 |
| ·LDAP协议 | 第18-19页 |
| ·FTP及HTTP协议 | 第19-20页 |
| ·PKI证书 | 第20-24页 |
| ·PKI证书的作用 | 第21-23页 |
| ·PKI的加密算法及签名算法 | 第23-24页 |
| 5 基于数字证书的应用安全方案设计与实现 | 第24-54页 |
| ·设计原则 | 第24页 |
| ·总体框架 | 第24-26页 |
| ·CA系统的设计 | 第26-35页 |
| ·密钥管理中心(KMC) | 第27-28页 |
| ·CA子系统 | 第28页 |
| ·RA子系统 | 第28-29页 |
| ·PKI发布和实时查询系统 | 第29页 |
| ·CA工作流程 | 第29-35页 |
| ·基于PKI/CA的应用安全方案设计 | 第35-54页 |
| ·统一的身份认证机制 | 第35-36页 |
| ·SSL资源访问控制系统 | 第36-39页 |
| ·C/S二层结构应用系统的改造方法 | 第39-42页 |
| ·B/S三层模式应用系统的改造 | 第42-44页 |
| ·一个B/S三层结构应用系统的改造实例 | 第44-47页 |
| ·安全电子邮件 | 第47-50页 |
| ·网络安全存储系统 | 第50-51页 |
| ·网络接入认证 | 第51-53页 |
| ·个人私有数据保护 | 第53-54页 |
| 6 结束语 | 第54-55页 |
| 7 致谢 | 第55-56页 |
| 8 申明 | 第56-57页 |
| 9 参考文献 | 第57-58页 |