| 摘要 | 第1-10页 |
| ABSTRACT | 第10-11页 |
| 第一章 绪论 | 第11-20页 |
| ·论文背景 | 第11-12页 |
| ·研究现状 | 第12-18页 |
| ·Intel 的CDSA | 第12-13页 |
| ·Microsoft 的CAPI | 第13-15页 |
| ·美国国防基础设施公共操作环境(DII COE)的SSAF | 第15-16页 |
| ·RSA 的PKCS#11 | 第16-17页 |
| ·Kylin 安全操作系统 | 第17-18页 |
| ·研究思路及主要工作 | 第18-19页 |
| ·论文组织结构 | 第19-20页 |
| 第二章 PKCS#11 规范概述 | 第20-28页 |
| ·PKCS#11 的目的 | 第20页 |
| ·PKCS#11 的结构模型 | 第20-24页 |
| ·槽和令牌 | 第20-21页 |
| ·对象 | 第21页 |
| ·会话 | 第21-24页 |
| ·PKCS#11 的函数接口 | 第24-25页 |
| ·系统管理函数 | 第24页 |
| ·对象管理函数 | 第24页 |
| ·密码操作函数 | 第24-25页 |
| ·PKCS#11 的安全机制 | 第25-26页 |
| ·通过分类来区分访问权限 | 第25-26页 |
| ·通过属性设置实现密钥管理 | 第26页 |
| ·PKCS#11 简要分析 | 第26-28页 |
| 第三章 PKCS-DSMA 总体架构设计 | 第28-43页 |
| ·PKCS-DSMA 体系结构 | 第28-30页 |
| ·PKCS-DSMA 组成单元 | 第30-40页 |
| ·模块管理单元 | 第30-37页 |
| ·安全检查与验证单元 | 第37页 |
| ·模块信息管理单元 | 第37页 |
| ·服务提供者单元 | 第37-40页 |
| ·PKCS-DSMA 的应用调用流程 | 第40-43页 |
| 第四章 PKCS-DSMA 安全检查与验证(SCV)技术研究 | 第43-61页 |
| ·相关概念 | 第43-45页 |
| ·数字证书及证书撤销列表CRL | 第43-45页 |
| ·信任状 | 第45页 |
| ·完整性 | 第45页 |
| ·PKCS-DSMA 的安全检查与验证层次结构 | 第45-47页 |
| ·安全基安全检查与验证 | 第47-57页 |
| ·安全基的组成单元 | 第47-51页 |
| ·安全保护机制 | 第51-57页 |
| ·Kylin 安全操作系统对安全基的保护 | 第57-61页 |
| ·Kylin-TE 访问控制策略 | 第57-58页 |
| ·保护规则 | 第58-60页 |
| ·内核修改 | 第60-61页 |
| 第五章 PKCS-DSMA 模块信息管理(MIM)技术研究 | 第61-69页 |
| ·模块信息管理体系结构 | 第61-62页 |
| ·模块信息管理的功能特性 | 第62-64页 |
| ·模块信息及其模式设计 | 第64-69页 |
| ·MIM 数据库中存储的各类模块信息 | 第64-65页 |
| ·MIM 的模块信息模式设计 | 第65-69页 |
| 第六章 PKCS-DSMA 相关实现及分析 | 第69-79页 |
| ·PKCS-DSMA 的安全检查与验证实现 | 第69-74页 |
| ·PKCS-DSMA 模块的自我检查 | 第69-70页 |
| ·PKCS-DSMA 模块完整性验证 | 第70-73页 |
| ·Kylin-TE 策略配置 | 第73-74页 |
| ·模块信息管理实现 | 第74-76页 |
| ·gdbm 数据库 | 第74页 |
| ·各类信息结构 | 第74-75页 |
| ·封装接口 | 第75-76页 |
| ·PKCS-DSMA 的简要分析 | 第76-79页 |
| ·可扩展性分析 | 第76-77页 |
| ·安全性分析 | 第77页 |
| ·对比分析 | 第77-79页 |
| 第七章 结束语 | 第79-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-85页 |
| 作者在学期间取得的学术成果 | 第85-86页 |
| 附录 PKCS-DSMA 模块信息模式表 | 第86-92页 |