摘要 | 第4-6页 |
ABSTRACT | 第6-8页 |
第一章 绪论 | 第12-16页 |
1.1 论文研究背景 | 第12页 |
1.2 论文课题来源 | 第12-13页 |
1.3 PKI/PMI 研究在公安信息化建设中的意义 | 第13页 |
1.4 主要研究工作 | 第13-14页 |
1.5 论文组织结构 | 第14-16页 |
第二章 公安信息化相关概念及存在的问题 | 第16-21页 |
2.1 公安信息化相关概念 | 第16-19页 |
2.1.1 公安信息的涵义 | 第16页 |
2.1.2 公安信息的特性 | 第16-18页 |
2.1.3 公安信息化的内涵 | 第18页 |
2.1.4 公安信息化系统 | 第18-19页 |
2.1.5 公安信息化实现的标志 | 第19页 |
2.2 公安信息系统存在的安全问题 | 第19-21页 |
第三章 PKI/PMI 基本原理 | 第21-41页 |
3.1 PKI/PMI 研究概述 | 第21-25页 |
3.1.1 国外PKI/PMI 研究现状 | 第21-22页 |
3.1.2 国内PKI/PMI 研究现状 | 第22-23页 |
3.1.3 公钥基础设施PKI | 第23-24页 |
3.1.4 授权管理基础设施PMI | 第24页 |
3.1.5 PKI 与PMI 比较 | 第24-25页 |
3.2 证书数据结构 | 第25-29页 |
3.2.1 X.509 证书 | 第25-27页 |
3.2.2 PKC512 证书 | 第27页 |
3.2.3 属性证书 | 第27-28页 |
3.2.4 证书撤销列表 | 第28-29页 |
3.3 PKI/PMI 的组件 | 第29-34页 |
3.3.1 认证中心CA | 第29-31页 |
3.3.2 属性证书服务器AA | 第31-32页 |
3.3.3 注册中心RA | 第32-33页 |
3.3.4 证书存储库 | 第33-34页 |
3.3.5 应用接口 | 第34页 |
3.4 PKI/PMI 系统模型 | 第34-41页 |
3.4.1 CA 信任模型 | 第34-35页 |
3.4.2 PMI 基于角色的访问控制模型 | 第35-41页 |
第四章 PKI/PMI 组件设计与实现 | 第41-54页 |
4.1 总体设计 | 第41-43页 |
4.2 公安信息系统PKI 组件设计 | 第43-46页 |
4.2.1 证书申请 | 第44页 |
4.2.2 证书生成 | 第44页 |
4.2.3 证书撤销申请 | 第44-45页 |
4.2.4 证书撤销 | 第45页 |
4.2.5 证书路径构造 | 第45-46页 |
4.3 公安信息系统PMI 组件设计 | 第46-47页 |
4.3.1 PMI 组件基本功能 | 第46页 |
4.3.2 PMI 组件主要组成 | 第46-47页 |
4.4 公安信息系统PKI/PMI 组件实现 | 第47-54页 |
4.4.1 开发平台 | 第47-48页 |
4.4.2 整体架构 | 第48页 |
4.4.3 RA 组件的实现 | 第48-49页 |
4.4.4 PKI 组件的实现 | 第49-50页 |
4.4.5 PMI 组件的实现 | 第50-51页 |
4.4.6 各组件部分实现图例 | 第51-54页 |
第五章 基于PKI/PMI 组件技术的公安信息系统应用 | 第54-61页 |
5.1 公安信息系统概况 | 第54页 |
5.2 公安信息系统整体结构 | 第54-56页 |
5.3 PKI/PMI 组件在办公自动化系统中的实现 | 第56-60页 |
5.3.1 集成安全客户端身份认证服务 | 第56-59页 |
5.3.2 集成授权控制服务 | 第59-60页 |
5.3.3 集成PKI/PMI 组件的其它功能或服务 | 第60页 |
5.4 业务应用系统基础保障平台 | 第60-61页 |
第六章 项目测试、结果分析 | 第61-64页 |
6.1 系统测试 | 第61-63页 |
6.2 结果分析 | 第63-64页 |
第七章 总结 | 第64-67页 |
7.1 主要成果和创新点 | 第64-65页 |
7.2 改进建议 | 第65-67页 |
参考文献 | 第67-70页 |
致谢 | 第70-71页 |
攻读学位期间发表的学术论文目录 | 第71页 |