摘要 | 第1-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-20页 |
·论文背景 | 第11-12页 |
·研究现状 | 第12-18页 |
·Intel 的CDSA | 第12-13页 |
·Microsoft 的CAPI | 第13-15页 |
·美国国防基础设施公共操作环境(DII COE)的SSAF | 第15-16页 |
·RSA 的PKCS#11 | 第16-17页 |
·Kylin 安全操作系统 | 第17-18页 |
·研究思路及主要工作 | 第18-19页 |
·论文组织结构 | 第19-20页 |
第二章 PKCS#11 规范概述 | 第20-28页 |
·PKCS#11 的目的 | 第20页 |
·PKCS#11 的结构模型 | 第20-24页 |
·槽和令牌 | 第20-21页 |
·对象 | 第21页 |
·会话 | 第21-24页 |
·PKCS#11 的函数接口 | 第24-25页 |
·系统管理函数 | 第24页 |
·对象管理函数 | 第24页 |
·密码操作函数 | 第24-25页 |
·PKCS#11 的安全机制 | 第25-26页 |
·通过分类来区分访问权限 | 第25-26页 |
·通过属性设置实现密钥管理 | 第26页 |
·PKCS#11 简要分析 | 第26-28页 |
第三章 PKCS-DSMA 总体架构设计 | 第28-43页 |
·PKCS-DSMA 体系结构 | 第28-30页 |
·PKCS-DSMA 组成单元 | 第30-40页 |
·模块管理单元 | 第30-37页 |
·安全检查与验证单元 | 第37页 |
·模块信息管理单元 | 第37页 |
·服务提供者单元 | 第37-40页 |
·PKCS-DSMA 的应用调用流程 | 第40-43页 |
第四章 PKCS-DSMA 安全检查与验证(SCV)技术研究 | 第43-61页 |
·相关概念 | 第43-45页 |
·数字证书及证书撤销列表CRL | 第43-45页 |
·信任状 | 第45页 |
·完整性 | 第45页 |
·PKCS-DSMA 的安全检查与验证层次结构 | 第45-47页 |
·安全基安全检查与验证 | 第47-57页 |
·安全基的组成单元 | 第47-51页 |
·安全保护机制 | 第51-57页 |
·Kylin 安全操作系统对安全基的保护 | 第57-61页 |
·Kylin-TE 访问控制策略 | 第57-58页 |
·保护规则 | 第58-60页 |
·内核修改 | 第60-61页 |
第五章 PKCS-DSMA 模块信息管理(MIM)技术研究 | 第61-69页 |
·模块信息管理体系结构 | 第61-62页 |
·模块信息管理的功能特性 | 第62-64页 |
·模块信息及其模式设计 | 第64-69页 |
·MIM 数据库中存储的各类模块信息 | 第64-65页 |
·MIM 的模块信息模式设计 | 第65-69页 |
第六章 PKCS-DSMA 相关实现及分析 | 第69-79页 |
·PKCS-DSMA 的安全检查与验证实现 | 第69-74页 |
·PKCS-DSMA 模块的自我检查 | 第69-70页 |
·PKCS-DSMA 模块完整性验证 | 第70-73页 |
·Kylin-TE 策略配置 | 第73-74页 |
·模块信息管理实现 | 第74-76页 |
·gdbm 数据库 | 第74页 |
·各类信息结构 | 第74-75页 |
·封装接口 | 第75-76页 |
·PKCS-DSMA 的简要分析 | 第76-79页 |
·可扩展性分析 | 第76-77页 |
·安全性分析 | 第77页 |
·对比分析 | 第77-79页 |
第七章 结束语 | 第79-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-85页 |
作者在学期间取得的学术成果 | 第85-86页 |
附录 PKCS-DSMA 模块信息模式表 | 第86-92页 |