| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 引言 | 第8-11页 |
| ·信息安全 | 第8页 |
| ·信息安全通用评估准则的产生背景及发展 | 第8-10页 |
| ·研究内容及意义 | 第10-11页 |
| 第二章 信息技术安全性评估通用准则 | 第11-31页 |
| ·信息技术安全性评估通用准则 | 第11-20页 |
| ·CC组成及安全要求描述 | 第11页 |
| ·CC安全结构 | 第11-13页 |
| ·安全功能要求和安全功能组件 | 第13-15页 |
| ·安全保证要求 | 第15-18页 |
| ·评估保证级别(EAL) | 第18-19页 |
| ·保证维护 | 第19页 |
| ·CEM | 第19-20页 |
| ·CC的一般模型 | 第20-27页 |
| ·安全环境 | 第20-22页 |
| ·CC方法 | 第22-24页 |
| ·安全概念 | 第24页 |
| ·CC描述材料 | 第24-25页 |
| ·安全要求的使用 | 第25页 |
| ·安全要求的来源 | 第25-26页 |
| ·评估类型 | 第26-27页 |
| ·CC要求和评估结果 | 第27-31页 |
| ·介绍 | 第27-28页 |
| ·保护轮廓和安全目标的要求 | 第28页 |
| ·TOE内的要求 | 第28-29页 |
| ·评估结果的声明 | 第29-30页 |
| ·TOE评估结果的应用 | 第30-31页 |
| 第三章 公钥基础设施PKI和证书授权中心-CA | 第31-45页 |
| ·PKI的组成 | 第31-34页 |
| ·端实体(End Entity) | 第32页 |
| ·证书授权中心CA(Certification Authority) | 第32页 |
| ·注册机构RA(Registration Authority) | 第32-33页 |
| ·PKI Repository | 第33-34页 |
| ·证书(CERTIFICATE) | 第34-35页 |
| ·证书种类 | 第34-35页 |
| ·X.509证书 | 第35页 |
| ·证书授权中心CA的信任模型 | 第35-42页 |
| ·基于PKI的服务 | 第42-45页 |
| ·核心服务 | 第42-43页 |
| ·附加服务 | 第43-45页 |
| 第四章 证书授权中心CA的安全性评估模型 | 第45-67页 |
| ·证书授权中心CA提供的基本服务 | 第46-47页 |
| ·核心服务 | 第46-47页 |
| ·支持服务 | 第47页 |
| ·应被评估的安全功能模型 | 第47-50页 |
| ·身份鉴别和验证 | 第47-48页 |
| ·访问控制 | 第48页 |
| ·角色和优先权 | 第48页 |
| ·审计 | 第48页 |
| ·可信通讯路径 | 第48-49页 |
| ·不可抵赖 | 第49页 |
| ·数据完整性监视 | 第49页 |
| ·加密操作 | 第49页 |
| ·密钥存储和发布 | 第49页 |
| ·安全功能保护和自动恢复 | 第49-50页 |
| ·TOE基本安全框架 | 第50-53页 |
| ·证书授权中心(CA) | 第50-52页 |
| ·注册机构(RA) | 第52-53页 |
| ·接口和加密算法 | 第53页 |
| ·安全策略模型 | 第53-56页 |
| ·RA安全策略 | 第53-54页 |
| ·CA安全策略 | 第54-56页 |
| ·威胁和安全目标 | 第56-60页 |
| ·安全威胁 | 第56-57页 |
| ·环境假定和独立性 | 第57-58页 |
| ·IT安全目标 | 第58-59页 |
| ·环境安全目标 | 第59-60页 |
| ·安全功能要求和保证 | 第60-63页 |
| ·安全功能要求 | 第61-62页 |
| ·安全保证 | 第62-63页 |
| ·保证要求基本原则 | 第63页 |
| ·安全评估要求 | 第63-67页 |
| ·要求一(FAU_GEN.1.l) | 第64-65页 |
| ·要求二(FAU_GEN.1.2) | 第65-67页 |
| 第五章 安徽银监局电子CA安全认证系统 | 第67-75页 |
| ·系统介绍 | 第67页 |
| ·系统功能及算法实现 | 第67-70页 |
| ·系统功能 | 第67页 |
| ·算法实现 | 第67-70页 |
| ·安全策略 | 第70-74页 |
| ·鉴别机制 | 第70页 |
| ·日志与审计 | 第70-71页 |
| ·访问控制 | 第71页 |
| ·密钥管理 | 第71-74页 |
| ·脆弱性分析 | 第74-75页 |
| ·操作系统的脆弱性 | 第74页 |
| ·开发平台的脆弱性 | 第74页 |
| ·应用软件的脆弱性 | 第74页 |
| ·硬件系统的脆弱性分析 | 第74-75页 |
| 第七章 结束语 | 第75-76页 |
| 参考文献 | 第76-78页 |
| 致谢 | 第78页 |