首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文

公安网中基于PMI体系的应用与研究

第一章 绪论第1-12页
   ·研究背景第7-10页
     ·PMI体系技术背景第7-8页
       ·公钥基础设施PKI第7页
       ·访问控制第7-8页
     ·建立PMI体系的必要性第8-9页
     ·PMI体系的优点第9-10页
     ·当前PMI体系的主要研究水平第10页
   ·项目背景第10-11页
   ·论文作者的主要工作第11-12页
第二章 公钥基础设施PKI第12-36页
   ·PKI综述第12页
   ·PKI理论基础第12-15页
     ·对称密钥密码技术第13-14页
     ·非对称密钥密码技术第14页
     ·杂凑函数第14-15页
   ·PKI的组成第15-22页
     ·认证机构CA第15-20页
       ·CA的系统功能第16-18页
       ·CA的系统结构第18-20页
     ·证书库第20页
     ·证书撤销第20页
     ·密钥备份和恢复第20页
     ·自动更新密钥第20-21页
     ·密钥历史档案第21页
     ·交叉认证第21页
     ·支持不可否认性第21页
     ·时间戳第21-22页
     ·客户端软件第22页
   ·PKI的功能及服务第22-27页
     ·PKI的功能第22-26页
     ·PKI的服务第26-27页
   ·PKI的信任模式第27-32页
     ·信任模式分析第27-31页
     ·信任模式比较第31-32页
   ·PKI相关标准第32-34页
     ·PKI标准化现状与发展第32-33页
     ·X.509标准第33页
     ·X.509证书第33-34页
   ·PKI面临的问题第34-36页
第三章 权限管理基础设施PMI第36-50页
   ·PMI综述第36-40页
     ·PMI的定义第36页
     ·PKI和PMI的关系第36-38页
     ·PMI平台结构第38-40页
   ·属性权威第40-41页
   ·属性证书第41-46页
     ·属性证书的定义和格式第41-42页
     ·属性证书的特点第42-43页
     ·属性证书的申请与发布第43-44页
     ·属性证书的分发第44页
     ·属性证书的撤销第44-45页
     ·属性证书基本验证过程第45-46页
   ·PMI模型第46-50页
     ·访问控制模型第46-47页
     ·访问控制框架第47-48页
     ·策略规则第48-50页
第四章 公安网中基于PMI的访问控制系统实现方案第50-76页
   ·系统的设计目标及实现方案的选择第50-51页
     ·系统的设计目标第50页
     ·系统实现方案的选择第50-51页
   ·系统的体系结构第51-54页
     ·公安网智能搜索系统的总体框架第51-53页
     ·访问控制子系统的体系结构第53-54页
   ·基于PMI平台实现公安网安全应用的方案第54-59页
     ·组成部件介绍第54-55页
     ·身份认证第55-56页
     ·访问控制第56-57页
     ·数据保密及完整性保护第57页
     ·安全审计第57-58页
     ·单点登录和全网漫游分析第58页
     ·与原有应用系统的衔接方法第58-59页
   ·公安网中PMI体系的详细设计第59-76页
     ·权限访问控制第59-63页
       ·权限策略第59-62页
       ·应用程序接口API第62-63页
     ·属性证书的撤销第63-68页
       ·已有的方案第63-64页
       ·本系统方案描述第64-66页
       ·本系统方案分析第66-68页
     ·属性证书的申请与发放实例第68-76页
       ·实例实现的理论基础与实现机制第68-71页
       ·属性证书的申请与发放流程第71页
       ·属性证书申请与发放结构框图第71-72页
       ·属性证书申请与发放的具体实现过程第72-76页
第五章 结论与展望第76-77页
参考文献第77-80页
发表论文和参加科研情况说明第80-81页
致谢第81页

论文共81页,点击 下载论文
上一篇:结构不确定线性系统的鲁棒控制研究
下一篇:离散时间约束不确定线性系统的鲁棒预测控制