摘要 | 第1-5页 |
Abstract | 第5-8页 |
插图索引 | 第8-9页 |
缩略词注释说明汇集表 | 第9-10页 |
第一章 电子政务系统综述 | 第10-19页 |
·电子政务的概念 | 第10-11页 |
·电子政务的发展现状 | 第11-12页 |
·国外发展现状 | 第11页 |
·国内发展现状 | 第11-12页 |
·研究电子政务安全体系的必要性 | 第12-13页 |
·我国电子政务的“二网”结构 | 第13-14页 |
·“二网”的划分 | 第13-14页 |
·“二网”的拓扑结构 | 第14页 |
·“二网”的安全需求 | 第14-18页 |
·外网的安全需求 | 第15-16页 |
·内网的安全需求 | 第16-18页 |
·本文工作 | 第18-19页 |
·论文安排 | 第18页 |
·本文工作介绍 | 第18-19页 |
第二章 PKI及PMI技术 | 第19-29页 |
·引言 | 第19页 |
·PKI | 第19-24页 |
·PKI的基本组成 | 第20-22页 |
·证书认证机构——CA | 第22-23页 |
·证书的使用 | 第23-24页 |
·PMI | 第24-28页 |
·概念 | 第24页 |
·属性证书 | 第24-26页 |
·基于角色的授权思想 | 第26-27页 |
·属性证书的两种分发模式 | 第27-28页 |
·PKI与PMI的对照 | 第28页 |
·本章小结 | 第28-29页 |
第三章 外网带有用户信任度的PKI/PMI安全机制 | 第29-44页 |
·引言 | 第29页 |
·系统规划综述 | 第29-32页 |
·设计思想 | 第29-30页 |
·系统模型及功能实现 | 第30-32页 |
·实现思路 | 第32页 |
·功能定义 | 第32-33页 |
·身份认证与访问控制的集成 | 第32页 |
·基于信任度的控制 | 第32-33页 |
·系统模块定义 | 第33-41页 |
·系统设计原则 | 第33页 |
·系统初始化 | 第33页 |
·PKI/PMI模块 | 第33-35页 |
·用户信任度计算模块 | 第35-41页 |
·安全模型的应用 | 第41-43页 |
·方案的安全性分析 | 第43页 |
·本章小结 | 第43-44页 |
第四章 基于ID-Based数字签名方案的内网的构造 | 第44-55页 |
·引言 | 第44页 |
·数字签名 | 第44-46页 |
·数字签名概述 | 第44-46页 |
·数字签名研究背景、意义 | 第46页 |
·基于身份的数字签名 | 第46-48页 |
·基于身份的数字签名提出的背景 | 第46-47页 |
·基于身份的签名方案的形式化定义 | 第47-48页 |
·数字签名在电子政务中的应用 | 第48-50页 |
·个人单独签名 | 第48-49页 |
·多重数字签名 | 第49-50页 |
·电子政务OA中ID-Based的研究 | 第50-54页 |
·ID-Based数字签名方案构造 | 第51页 |
·职员卡的选取 | 第51-52页 |
·ID-Based数字签名具体实现过程 | 第52-54页 |
·方案的安全性分析 | 第54页 |
·本章小结 | 第54-55页 |
第五章 结语 | 第55-56页 |
参考文献 | 第56-60页 |
致谢 | 第60-61页 |
读硕士学位期间学术成果 | 第61页 |