摘要 | 第5-6页 |
Abstract | 第6-7页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-18页 |
1.1 研究背景及意义 | 第12-14页 |
1.1.1 研究背景 | 第12-13页 |
1.1.2 研究意义 | 第13-14页 |
1.2 国内外研究现状 | 第14-16页 |
1.2.1 国外研究现状 | 第14-15页 |
1.2.2 国内研究现状 | 第15-16页 |
1.3 研究思路及本文结构 | 第16-18页 |
1.3.1 研究思路 | 第16页 |
1.3.2 本文结构 | 第16页 |
1.3.3 本文的主要创新点 | 第16-18页 |
第2章 金融 IC 卡受理安全理论和方法 | 第18-29页 |
2.1 金融 IC 卡卡片安全基本要求 | 第18-19页 |
2.1.1 共存应用,多应用防火墙机制 | 第18页 |
2.1.2 各个应用之间密钥的独立性 | 第18页 |
2.1.3 卡片安全读写控制 | 第18-19页 |
2.2 金融 IC 卡交易过程安全认证与控制 | 第19-23页 |
2.2.1 PIN 验证 | 第19页 |
2.2.2 外部与内部认证 | 第19-20页 |
2.2.3 脱机与联机认证 | 第20-22页 |
2.2.4 数字签名 | 第22-23页 |
2.3 金融 IC 卡受理的安全标准与规范 | 第23-28页 |
2.3.1 基于对称算法的标准和规范 | 第24-26页 |
2.3.2 基于非对称算法的标准和规范 | 第26-27页 |
2.3.3 国家商业密码算法 | 第27-28页 |
2.4 本章小结 | 第28-29页 |
第3章 安全控制设计与实现 | 第29-57页 |
3.1 金融 IC 卡加载公共服务行业密钥管理体系的设计 | 第31-36页 |
3.1.1 密钥管理系统的功能 | 第32-33页 |
3.1.2 密钥管理的模式 | 第33-36页 |
3.2 发卡 SAM 卡和终端受理 PSAM 流程设计 | 第36-39页 |
3.2.1 发卡 SAM 密钥体系和密钥生成流程 | 第36-37页 |
3.2.2 交易 PSAM 卡密钥体系和密钥生成流程 | 第37-38页 |
3.2.3 金融 IC 卡加载行业应用密钥的种类 | 第38-39页 |
3.3 金融 IC 卡加载行业应用卡片结构 | 第39-43页 |
3.3.1 卡片规划结构示意 | 第39-40页 |
3.3.2 文件结构规划 | 第40-43页 |
3.4 金融 IC 卡加载行业应用实施方案 | 第43-46页 |
3.4.1 发卡银行与行业合作方联合发卡 | 第43-44页 |
3.4.2 发卡银行统一发卡 | 第44-46页 |
3.5 交易流程安全控制及受理终端安全性要求 | 第46-54页 |
3.5.1 受理终端与行业安全控制卡(SAM)交互流程 | 第46-48页 |
3.5.2 公共服务行业受理终端金融 IC 卡交易流程 | 第48-53页 |
3.5.3 设备安全性要求 | 第53-54页 |
3.6 金融 IC 卡统一管理平台简介 | 第54-56页 |
3.7 金融 IC 卡加载行业应用情况分析 | 第56页 |
3.8 本章小结 | 第56-57页 |
第4章 安全性评估 | 第57-64页 |
4.1 安全性分析比较 | 第57页 |
4.2 安全性对比测试 | 第57-59页 |
4.3 通信安全与保密防范措施 | 第59-60页 |
4.4 攻击手段和安全防范方法 | 第60-63页 |
4.4.1 外部人员恶意攻击与防范 | 第60-62页 |
4.4.2 内部人员非法修改获取信息防范 | 第62-63页 |
4.5 本章小结 | 第63-64页 |
结论 | 第64-66页 |
参考文献 | 第66-68页 |
致谢 | 第68页 |