摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 引言 | 第8-11页 |
·信息安全 | 第8页 |
·信息安全通用评估准则的产生背景及发展 | 第8-10页 |
·研究内容及意义 | 第10-11页 |
第二章 信息技术安全性评估通用准则 | 第11-31页 |
·信息技术安全性评估通用准则 | 第11-20页 |
·CC组成及安全要求描述 | 第11页 |
·CC安全结构 | 第11-13页 |
·安全功能要求和安全功能组件 | 第13-15页 |
·安全保证要求 | 第15-18页 |
·评估保证级别(EAL) | 第18-19页 |
·保证维护 | 第19页 |
·CEM | 第19-20页 |
·CC的一般模型 | 第20-27页 |
·安全环境 | 第20-22页 |
·CC方法 | 第22-24页 |
·安全概念 | 第24页 |
·CC描述材料 | 第24-25页 |
·安全要求的使用 | 第25页 |
·安全要求的来源 | 第25-26页 |
·评估类型 | 第26-27页 |
·CC要求和评估结果 | 第27-31页 |
·介绍 | 第27-28页 |
·保护轮廓和安全目标的要求 | 第28页 |
·TOE内的要求 | 第28-29页 |
·评估结果的声明 | 第29-30页 |
·TOE评估结果的应用 | 第30-31页 |
第三章 公钥基础设施PKI和证书授权中心-CA | 第31-45页 |
·PKI的组成 | 第31-34页 |
·端实体(End Entity) | 第32页 |
·证书授权中心CA(Certification Authority) | 第32页 |
·注册机构RA(Registration Authority) | 第32-33页 |
·PKI Repository | 第33-34页 |
·证书(CERTIFICATE) | 第34-35页 |
·证书种类 | 第34-35页 |
·X.509证书 | 第35页 |
·证书授权中心CA的信任模型 | 第35-42页 |
·基于PKI的服务 | 第42-45页 |
·核心服务 | 第42-43页 |
·附加服务 | 第43-45页 |
第四章 证书授权中心CA的安全性评估模型 | 第45-67页 |
·证书授权中心CA提供的基本服务 | 第46-47页 |
·核心服务 | 第46-47页 |
·支持服务 | 第47页 |
·应被评估的安全功能模型 | 第47-50页 |
·身份鉴别和验证 | 第47-48页 |
·访问控制 | 第48页 |
·角色和优先权 | 第48页 |
·审计 | 第48页 |
·可信通讯路径 | 第48-49页 |
·不可抵赖 | 第49页 |
·数据完整性监视 | 第49页 |
·加密操作 | 第49页 |
·密钥存储和发布 | 第49页 |
·安全功能保护和自动恢复 | 第49-50页 |
·TOE基本安全框架 | 第50-53页 |
·证书授权中心(CA) | 第50-52页 |
·注册机构(RA) | 第52-53页 |
·接口和加密算法 | 第53页 |
·安全策略模型 | 第53-56页 |
·RA安全策略 | 第53-54页 |
·CA安全策略 | 第54-56页 |
·威胁和安全目标 | 第56-60页 |
·安全威胁 | 第56-57页 |
·环境假定和独立性 | 第57-58页 |
·IT安全目标 | 第58-59页 |
·环境安全目标 | 第59-60页 |
·安全功能要求和保证 | 第60-63页 |
·安全功能要求 | 第61-62页 |
·安全保证 | 第62-63页 |
·保证要求基本原则 | 第63页 |
·安全评估要求 | 第63-67页 |
·要求一(FAU_GEN.1.l) | 第64-65页 |
·要求二(FAU_GEN.1.2) | 第65-67页 |
第五章 安徽银监局电子CA安全认证系统 | 第67-75页 |
·系统介绍 | 第67页 |
·系统功能及算法实现 | 第67-70页 |
·系统功能 | 第67页 |
·算法实现 | 第67-70页 |
·安全策略 | 第70-74页 |
·鉴别机制 | 第70页 |
·日志与审计 | 第70-71页 |
·访问控制 | 第71页 |
·密钥管理 | 第71-74页 |
·脆弱性分析 | 第74-75页 |
·操作系统的脆弱性 | 第74页 |
·开发平台的脆弱性 | 第74页 |
·应用软件的脆弱性 | 第74页 |
·硬件系统的脆弱性分析 | 第74-75页 |
第七章 结束语 | 第75-76页 |
参考文献 | 第76-78页 |
致谢 | 第78页 |