首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

CA安全的通用性评估模型及应用研究

摘要第1-4页
ABSTRACT第4-8页
第一章 引言第8-11页
   ·信息安全第8页
   ·信息安全通用评估准则的产生背景及发展第8-10页
   ·研究内容及意义第10-11页
第二章 信息技术安全性评估通用准则第11-31页
   ·信息技术安全性评估通用准则第11-20页
     ·CC组成及安全要求描述第11页
     ·CC安全结构第11-13页
     ·安全功能要求和安全功能组件第13-15页
     ·安全保证要求第15-18页
     ·评估保证级别(EAL)第18-19页
     ·保证维护第19页
     ·CEM第19-20页
   ·CC的一般模型第20-27页
     ·安全环境第20-22页
     ·CC方法第22-24页
     ·安全概念第24页
     ·CC描述材料第24-25页
     ·安全要求的使用第25页
     ·安全要求的来源第25-26页
     ·评估类型第26-27页
   ·CC要求和评估结果第27-31页
     ·介绍第27-28页
     ·保护轮廓和安全目标的要求第28页
     ·TOE内的要求第28-29页
     ·评估结果的声明第29-30页
     ·TOE评估结果的应用第30-31页
第三章 公钥基础设施PKI和证书授权中心-CA第31-45页
   ·PKI的组成第31-34页
     ·端实体(End Entity)第32页
     ·证书授权中心CA(Certification Authority)第32页
     ·注册机构RA(Registration Authority)第32-33页
     ·PKI Repository第33-34页
   ·证书(CERTIFICATE)第34-35页
     ·证书种类第34-35页
     ·X.509证书第35页
   ·证书授权中心CA的信任模型第35-42页
   ·基于PKI的服务第42-45页
     ·核心服务第42-43页
     ·附加服务第43-45页
第四章 证书授权中心CA的安全性评估模型第45-67页
   ·证书授权中心CA提供的基本服务第46-47页
     ·核心服务第46-47页
     ·支持服务第47页
   ·应被评估的安全功能模型第47-50页
     ·身份鉴别和验证第47-48页
     ·访问控制第48页
     ·角色和优先权第48页
     ·审计第48页
     ·可信通讯路径第48-49页
     ·不可抵赖第49页
     ·数据完整性监视第49页
     ·加密操作第49页
     ·密钥存储和发布第49页
     ·安全功能保护和自动恢复第49-50页
   ·TOE基本安全框架第50-53页
     ·证书授权中心(CA)第50-52页
     ·注册机构(RA)第52-53页
     ·接口和加密算法第53页
   ·安全策略模型第53-56页
     ·RA安全策略第53-54页
     ·CA安全策略第54-56页
   ·威胁和安全目标第56-60页
     ·安全威胁第56-57页
     ·环境假定和独立性第57-58页
     ·IT安全目标第58-59页
     ·环境安全目标第59-60页
   ·安全功能要求和保证第60-63页
     ·安全功能要求第61-62页
     ·安全保证第62-63页
     ·保证要求基本原则第63页
   ·安全评估要求第63-67页
     ·要求一(FAU_GEN.1.l)第64-65页
     ·要求二(FAU_GEN.1.2)第65-67页
第五章 安徽银监局电子CA安全认证系统第67-75页
   ·系统介绍第67页
   ·系统功能及算法实现第67-70页
     ·系统功能第67页
     ·算法实现第67-70页
   ·安全策略第70-74页
     ·鉴别机制第70页
     ·日志与审计第70-71页
     ·访问控制第71页
     ·密钥管理第71-74页
   ·脆弱性分析第74-75页
     ·操作系统的脆弱性第74页
     ·开发平台的脆弱性第74页
     ·应用软件的脆弱性第74页
     ·硬件系统的脆弱性分析第74-75页
第七章 结束语第75-76页
参考文献第76-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:基于企业核心能力提升的并购整合策略研究
下一篇:车辆购置税征管的问题与对策研究--以安徽为例