首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

信息服务实体标识管理与跨域认证系统研究

摘要第5-7页
ABSTRACT第7-8页
符号对照表第11-12页
缩略语对照表第12-15页
第一章 绪论第15-23页
    1.1 课题研究背景及意义第15-16页
    1.2 国内外研究现状第16-20页
        1.2.1 网络身份管理研究现状第16-18页
        1.2.2 跨域身份认证研究现状第18-19页
        1.2.3 IBC撤销技术研究现状第19-20页
    1.3 论文主要工作和章节安排第20-23页
第二章 基础概念和基础理论第23-35页
    2.1 国产密码算法理论第23-28页
        2.1.1 密算法SM2第23-25页
        2.1.2 密算法SM3第25-26页
        2.1.3 密算法SM9第26-28页
    2.2 ASN.1概述第28-29页
    2.3 基于身份的公钥密码体制第29-31页
        2.3.1 双线性对第29-30页
        2.3.2 相关困难问题第30-31页
    2.4 数字签名及安全模型第31-33页
        2.4.1 数字签名第31-32页
        2.4.2 IBS安全模型第32-33页
    2.5 本章小结第33-35页
第三章 信息服务实体的标识管理机制第35-51页
    3.1 实体可信标识管理体系第35-37页
        3.1.1 可信标识管理体系框架第35-36页
        3.1.2 可信标识的使用流程第36-37页
    3.2 实体可信标识对象第37-41页
        3.2.1 可信标识对象逻辑组成第37-39页
        3.2.2 可信标识对象数据结构第39-40页
        3.2.3 TBSEntityID数据结构第40-41页
    3.3 可信标识的生命周期管理第41-45页
        3.3.1 可信标识申请第42页
        3.3.2 身份认证第42页
        3.3.3 可信标识签发第42页
        3.3.4 可信标识更新第42-43页
        3.3.5 可信标识过期第43页
        3.3.6 可信标识撤销第43页
        3.3.7 可信标识发布第43页
        3.3.8 可信标识验证第43-45页
    3.4 可信标识的制作第45-50页
    3.5 可信标识与数字证书的异同第50页
    3.6 本章小结第50-51页
第四章 信息服务实体跨域认证系统的设计第51-71页
    4.1 引言第51-52页
    4.2 基于仲裁的SM9数字签名方案第52-61页
        4.2.1 SM9_mIBS方案第52-55页
        4.2.2 SM9_mIBS安全性分析第55-59页
        4.2.3 执行效率比较第59-61页
    4.3 跨域认证模型设计第61-64页
        4.3.1 PKI与IBC对比分析第61-62页
        4.3.2 跨域认证模型第62-64页
    4.4 跨域认证协议设计第64-66页
    4.5 安全与性能分析第66-70页
        4.5.1 安全分析第66-68页
        4.5.2 性能分析第68-70页
    4.6 本章小结第70-71页
第五章 总结与展望第71-73页
参考文献第73-79页
致谢第79-81页
作者简介第81-82页

论文共82页,点击 下载论文
上一篇:互联网安全管理系统及其应用
下一篇:一种基于贝叶斯网络的社交网络链路预测算法