首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息系统认证体系结构及相关技术研究

摘要第1-7页
ABSTRACT第7-14页
第一章 绪论第14-26页
   ·引言第14页
   ·研究背景第14-19页
     ·信息安全保障第15-16页
     ·可信计算终端平台体系结构第16-19页
   ·信息系统认证现状及存在的问题第19-23页
     ·终端系统中的认证第19页
     ·网络传输中的认证第19-20页
     ·应用服务中的认证第20-21页
     ·存在的问题第21-23页
   ·研究内容及主要技术思路第23-24页
     ·认证体系结构研究第23页
     ·终端操作平台用户可信认证研究第23-24页
     ·本地域应用服务的认证及相关技术研究第24页
     ·域间应用服务的认证及相关技术研究第24页
   ·论文选题的意义第24-25页
   ·论文的结构第25-26页
第二章 信息系统认证体系结构研究第26-36页
   ·信息系统的组成第26-27页
   ·信息安全保障体系结构第27-29页
     ·信息保障技术框架第28页
     ·三纵三横两个中心第28-29页
   ·信息系统认证体系结构第29-35页
     ·终端操作平台的用户认证第31-32页
     ·本地域资源访问的用户认证第32-35页
     ·跨域资源访问的身份认证第35页
   ·本章小结第35-36页
第三章 终端操作平台用户可信认证研究第36-60页
   ·相关研究背景第36-40页
     ·基于引导服务器的远程可信引导第37-38页
     ·基于本地可信根的可信引导第38-39页
     ·基于TPM的SSO系统第39-40页
   ·存在的问题第40-41页
   ·引导过程中基于安全认证设备的认证第41-51页
     ·基于通用可信设备的可信引导第42-44页
     ·终端与安全认证设备间的双向认证第44-45页
     ·终端启动操作者的认证第45-46页
     ·关键技术第46-51页
       ·关键技术分析第46-48页
       ·实模式 U-Key驱动的实现第48-51页
   ·基于可信认证设备的平台单点登录第51-58页
     ·初始化阶段第53-56页
     ·SSO阶段第56-57页
     ·U-Key与平台AS通信的实现第57-58页
     ·具有的特性第58页
   ·本章小结第58-60页
第四章 应用安全边界的认证及信息安全传输第60-80页
   ·本地应用服务的资源访问流程第60-62页
   ·KERBEROS认证及其局限性第62-64页
     ·Kerberos认证系统第62-63页
     ·局限性第63-64页
   ·使用 U-KEY的认证系统第64-71页
     ·注册阶段第65页
     ·认证以及资源的访问阶段第65-66页
     ·用户身份传递以及资源请求转发协议第66-68页
     ·身份传递协议的安全性分析第68-70页
     ·具有的特点第70-71页
   ·代理签名以及指定验证者代理签名第71-78页
     ·方案的提出第71-73页
     ·基于身份的代理签名方案第73-75页
       ·方法实施第74页
       ·安全性分析第74-75页
     ·指定验证者代理签名方案第75-78页
       ·指定验证者签名方案第76页
       ·指定验证者的代理签名方案第76-77页
       ·安全性分析第77-78页
   ·本章小结第78-80页
第五章 域间认证及信息的安全传输第80-100页
   ·增强的用户名/口令字认证方法第80-87页
     ·方法实施第81-85页
       ·主体注册第82页
       ·互认证和用户认证证书的传输阶段第82-84页
       ·主体口令字更改阶段第84-85页
     ·安全性分析第85-86页
     ·效率分析第86-87页
   ·KERBEROS域间身份认证及其存在的问题第87-89页
     ·Kerberos域间身份认证第87-88页
     ·存在的问题第88-89页
   ·改进的 KERBEROS域间身份认证及信息的安全传输第89-93页
     ·边界设备的互认证以及会话密钥的协商第89-90页
     ·域间资源访问的认证过程第90-92页
     ·效率分析第92-93页
     ·存在的缺陷第93页
   ·代理加密及其在域间信息安全传输中的应用第93-99页
     ·ElGamal代理加密方案及其不足第93-96页
     ·改进的代理加密方案第96-97页
     ·效率和安全性分析第97-98页
     ·改进的方案在域间信息传输中的应用第98-99页
   ·本章小结第99-100页
第六章 相关硬件及原型系统的实现第100-118页
   ·智能卡技术第100-102页
   ·U-KEY的实现第102-107页
     ·硬件组成第102-103页
     ·软件组成第103-104页
     ·主机与 U-Key之间的通信第104-107页
   ·USB安全存储设备的实现第107-113页
     ·功能描述第107-108页
     ·硬件组成第108页
     ·软件组成第108-111页
       ·主机端软件第109-110页
       ·设备端软件第110-111页
     ·主机与设备间的安全命令交互第111-113页
   ·应用区域边界认证原型系统的实现第113-116页
     ·实现环境第113页
     ·原型系统的设计第113-115页
     ·测试结果第115-116页
   ·本章小结第116-118页
第七章 结论第118-120页
   ·论文的主要贡献第118-119页
   ·不足及进一步的研究方向第119-120页
致谢第120-122页
参考文献第122-130页
攻读博士学位期间从事的科研工作和发表的论文第130-131页

论文共131页,点击 下载论文
上一篇:信道编码的研究及其在TD-SCDMA中的应用与实现
下一篇:我国私人银行业的发展前景及策略建议