摘要 | 第1-7页 |
ABSTRACT | 第7-15页 |
第一章 绪论 | 第15-35页 |
·电子政务电子认证概述 | 第15-30页 |
·电子政务概述 | 第15-17页 |
·电子政务信息安全概述 | 第17-19页 |
·电子认证概述 | 第19-25页 |
·跨 CA 中心的互操作问题 | 第20-24页 |
·传统 PKI 认证模型的信任度缺陷问题 | 第24页 |
·OCSP 协议问题 | 第24页 |
·部署复杂度高、成本高的问题 | 第24-25页 |
·数字身份管理概述 | 第25-30页 |
·常见的数字身份管理技术 | 第26页 |
·Openid | 第26页 |
·单点登陆(SSO) | 第26-28页 |
·Microsoft Windows CardSpace[38-39] | 第28页 |
·欧盟的 Eidm | 第28-29页 |
·基于 OITF 的联合身份管理 | 第29-30页 |
·OAUTH 认证授权协议 | 第30页 |
·本课题的主要目的和意义 | 第30-31页 |
·论文的主要工作和研究内容 | 第31-32页 |
·论文的组织结构 | 第32-33页 |
·常用术语定义 | 第33-35页 |
第二章 基于开放式认证的身份认证模型设计与实现 | 第35-76页 |
·引言 | 第35页 |
·基于第三方数字证书身份认证模型分析 | 第35-42页 |
·OCSP 协议描述 | 第35-36页 |
·身份认证流程 | 第36-37页 |
·认证模型的存在的问题 | 第37-40页 |
·传统 PKI 身份认证模型的信任度缺陷分析 | 第40-42页 |
·基于 OAUTH(开放式认证授权)协议的分析 | 第42-48页 |
·OAuth2.0 协议描述 | 第42-43页 |
·电子政务环境中 OAuth2.0 协议应用分析 | 第43-47页 |
·基于 PKI 体系扩展 OAuth2.0 协议 | 第47-48页 |
·基于开放式身份认证模型设计 | 第48-53页 |
·CA 机构独立完成身份认证服务 | 第48-50页 |
·建立开放式认证模型 | 第50-52页 |
·开放式身份认证模型的信任度分析 | 第52-53页 |
·基于开放式身份认证模型实现 | 第53-54页 |
·模型架构图 | 第53-54页 |
·协议安全 | 第54页 |
·开放式认证协议实现 | 第54-57页 |
·身份认证请求 | 第54-55页 |
·身份认证响应 | 第55-56页 |
·错误响应 | 第56页 |
·错误码 | 第56-57页 |
·身份证明设计实现 | 第57-58页 |
·采用 utf-8 编码 | 第57页 |
·采用 XML 进行描述 | 第57页 |
·采用数字签名技术 | 第57-58页 |
·身份证明结构描述 | 第58页 |
·开放式身份认证协议安全性证明 | 第58-66页 |
·建立开放式身份认证协议串空间模型 | 第59-64页 |
·协议数学模型 | 第59-60页 |
·协议串空间模型 | 第60-64页 |
·串空间认证测试方法证明开放式认证协议的安全性 | 第64-66页 |
·方法基本概念 | 第64页 |
·认证测试方法 | 第64-65页 |
·证明过程 | 第65-66页 |
·性能分析 | 第66-74页 |
·传统身份认证时耗测试 | 第67-70页 |
·测试网络环境 | 第68页 |
·测试软件环境 | 第68-69页 |
·测试硬件环境 | 第69页 |
·测试方法 | 第69页 |
·试结果 | 第69-70页 |
·开放式身份认证时耗测试 | 第70-74页 |
·测试网络环境 | 第71页 |
·测试软件环境 | 第71-72页 |
·测试硬件环境 | 第72页 |
·测试方法 | 第72页 |
·测试结果 | 第72-74页 |
·小结 | 第74-76页 |
第三章 基于电子认证的资源共享模型设计与实现 | 第76-97页 |
·引言 | 第76页 |
·当前资源共享的模式问题分析 | 第76-79页 |
·数据交换模式分析 | 第76-77页 |
·统一门户模式分析 | 第77-78页 |
·当前资源共享问题总结 | 第78-79页 |
·基于 OAUTH(开放式授权)协议的分析 | 第79-83页 |
·电子政务环境中 OAuth2.0 协议资源授权的分析 | 第79-81页 |
·基于 PKI 体系修改 OAuth2.0 资源授权流程 | 第81-83页 |
·基于电子认证的资源共享模型研究 | 第83-86页 |
·公众完成资源授权实现资源共享 | 第84-85页 |
·建立基于电子认证的资源共享模型 | 第85-86页 |
·基于电子认证的资源共享模型实现 | 第86-87页 |
·实现架构图 | 第86-87页 |
·协议安全 | 第87页 |
·基于电子认证的资源共享协议实现 | 第87-89页 |
·请求描述 | 第87-88页 |
·验证响应 | 第88页 |
·错误码 | 第88-89页 |
·资源访问需要的设计实现 | 第89-90页 |
·基于电子认证的资源共享协议安全性分析 | 第90-93页 |
·建立基于电子认证的资源共享协议的串空间模型 | 第90-92页 |
·协议数学模型 | 第90-91页 |
·协议串空间模型 | 第91-92页 |
·基于串空间测试方法证明资源共享认证协议的安全性 | 第92-93页 |
·安全与性能分析 | 第93页 |
·安全分析 | 第93页 |
·性能分析 | 第93页 |
·实验测试 | 第93-95页 |
·实验过程 | 第94-95页 |
·实验结果 | 第95页 |
·小结 | 第95-97页 |
第四章 基于中间件的电子认证互操作研究 | 第97-119页 |
·基于 CA 安全中间件的电子认证互操作框架设计 | 第97-102页 |
·电子认证互操作目标 | 第97页 |
·技术路线 | 第97-99页 |
·坚持 Intel CDSA 的技术路线 | 第97页 |
·中间件封装技术[82-84] | 第97-98页 |
·共享内存技术[85-86] | 第98页 |
·ActiveX 技术[87-89] | 第98-99页 |
·CA 安全中间件总体框架 | 第99-100页 |
·安全服务提供者 | 第99-100页 |
·CA 安全中间件 | 第100页 |
·安全服务层 | 第100页 |
·应用层 | 第100页 |
·安全中间件的四级接口设计 | 第100-102页 |
·公共安全服务管理层的实现 | 第102-109页 |
·概要 | 第102页 |
·标准安全环境管理 | 第102-103页 |
·标准模块管理器 | 第103-104页 |
·模块管理服务 | 第104-105页 |
·完整性鉴别服务 | 第105-107页 |
·扩展模块管理器 | 第107页 |
·多服务支持 | 第107-109页 |
·分配安全服务应用的调用 | 第109页 |
·安全插件模块层的实现 | 第109-112页 |
·密码服务插件模块(CSPs) | 第109-110页 |
·信任服务插件模块 | 第110页 |
·证书服务插件模块 | 第110-111页 |
·数据存储库插件模块 | 第111页 |
·授权评估插件模块 | 第111-112页 |
·安全性分析 | 第112-113页 |
·分离可信计算环境技术 | 第112页 |
·基于安全中间件的系统监控管理与调度技术 | 第112页 |
·兼顾标准化设计与开放性 | 第112-113页 |
·实验测试 | 第113-117页 |
·实验过程 | 第114-117页 |
·用户登录身份认证实验 | 第114-115页 |
·加解密功能实验 | 第115页 |
·签名验签功能实验 | 第115-117页 |
·实验结果 | 第117页 |
·小结 | 第117-119页 |
第五章 电子认证联合服务体系框架研究与设计 | 第119-131页 |
·引言 | 第119页 |
·基于 OITF 身份信任管理框架模型分析 | 第119-124页 |
·参与方分析 | 第119-121页 |
·业务模型分析 | 第121-124页 |
·网络身份联盟管理系统的逻辑结构分析 | 第124-125页 |
·逻辑结构图 | 第124页 |
·安全组件 | 第124页 |
·生命周期组件 | 第124-125页 |
·应用组件 | 第125页 |
·管理组件 | 第125页 |
·网络身份联盟管理系统设计 | 第125-127页 |
·原型实现及实验 | 第127-130页 |
·联合服务模型的主要功能目标 | 第127-128页 |
·系统架构 | 第128-129页 |
·联合身份认证服务业务流程 | 第129-130页 |
·网络拓扑图 | 第130页 |
·小结 | 第130-131页 |
总结 | 第131-133页 |
参考文献 | 第133-140页 |
攻读博士学位期间取得的研究成果 | 第140-142页 |
致谢 | 第142-143页 |
附件 | 第143页 |