首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

入侵容忍技术在CA中的应用研究

摘要第1-4页
Abstract第4-7页
第一章 引言第7-11页
   ·课题背景第7-8页
   ·入侵容忍技术的提出第8-9页
     ·信息保护技术第8页
     ·信息保障技术第8-9页
     ·信息可生存性技术第9页
   ·入侵容忍技术的研究现状第9-10页
   ·本文主要工作第10-11页
第二章 PKI体系结构第11-25页
   ·信息安全的解决方法第11-14页
     ·信息的安全属性第11页
     ·信息安全解决方法第11-14页
   ·PKI技术第14-25页
     ·PKI的提出第14-15页
     ·PKI的优势第15-16页
     ·数字证书第16-20页
     ·PKI的主要组成第20-22页
     ·PKI的密钥和证书管理第22-23页
     ·PKI中CA的信任模型第23-24页
     ·PKI标准的发展前景第24-25页
第三章 基于入侵容忍技术的CA模型第25-31页
   ·入侵容忍的技术手段第25-26页
   ·AVI模型介绍第26-27页
   ·CA的安全性问题第27-28页
   ·入侵容忍的CA服务器模型第28-29页
   ·入侵容忍系统的安全状态分析第29-31页
第四章 CA私钥的共享方法和基于RSA的签名方案第31-39页
   ·秘密共享方法第31-33页
     ·SHAMIR门限密码算法第31页
     ·秘密的重构算法第31-32页
     ·SHAMIR算法存在的问题第32-33页
   ·主动秘密共享算法第33-35页
     ·主动秘密共享算法的优势第33-34页
     ·主动秘密共享算法的安全模型第34-35页
     ·主动秘密共享算法总结第35页
   ·基于RSA算法的签名方案第35-39页
     ·RSA算法第35-36页
     ·基于RSA算法的分步签名方案第36-37页
     ·RSA分步签名算法的实现步骤第37-39页
第五章 基于OPENSSL和VC的系统实现过程第39-49页
   ·开发工具的选取第39-40页
   ·安装配置OPENSSL第40页
   ·利用Openssl建立CA环境第40-42页
   ·分步签名方案的实现第42-46页
     ·私钥的格式转换问题第42-43页
     ·私钥的分解第43-44页
     ·格式封装问题第44-45页
     ·分步签名算法的实现第45-46页
   ·IPSEC的配置第46-49页
     ·Win2003的IPSEC实现框架第46页
     ·Win2003的IPSEC策略配置第46-49页
结束语第49-51页
致谢第51-52页
参考文献第52-55页
攻读硕士学位期间与项目相关的研究成果第55页

论文共55页,点击 下载论文
上一篇:网络环境下高中语文探究式阅读教学初探
下一篇:灰葡萄孢除草活性菌株的诱变及其相关基因的差异显示