首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于公钥体制的证书认证中心的实现

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-12页
   ·信息系统安全的需求第8页
   ·以PKI构建安全认证体系结构第8-10页
   ·课题研究背景第10页
   ·主要的研究工作第10-11页
   ·论文结构第11-12页
第二章 PKI的基础和体系第12-24页
   ·PKI的概念第12页
     ·PKI是一种基础设施第12页
     ·PKI的定义第12页
   ·PKI的理论基础和密码技术第12-17页
     ·对称密钥密码技术第13-14页
     ·非对称密钥密码技术第14-15页
     ·RSA密码系统的数学原理第15-16页
     ·数字签名和HASH函数第16-17页
   ·PKI应用体系架构第17-22页
     ·应用架构第17-19页
     ·PKI服务第19-20页
     ·应用模式第20-22页
   ·PKI的标准和协议第22-24页
第三章 CA建设关键环节的研究与设计第24-50页
   ·CA系统的功能设计第24-27页
     ·证书的申请及审核服务第24-25页
     ·证书的管理服务第25页
     ·证书注销列表(CRL)的管理第25-26页
     ·密钥管理和服务第26页
     ·审计服务第26页
     ·高安全性服务第26-27页
   ·CA的总体结构设计第27-31页
     ·信息加密系统的网络模型第27-28页
     ·CA的功能模块设计第28-29页
     ·CA的层次结构设计第29-31页
   ·证书管理系统设计第31-38页
     ·证书管理系统的体系结构第31-32页
     ·证书管理系统的系统组成第32页
     ·证书的种类与级别第32-33页
     ·证书的申请模式第33-34页
     ·证书的撤消机制第34-36页
     ·密钥的管理第36-38页
   ·CA的信任模型第38-41页
     ·层次式结构模型第38-40页
     ·分布式结构模型第40-41页
     ·混合式结构模型第41页
   ·目录服务技术的分析和实现第41-50页
     ·目录服务的几个概念第42-43页
     ·X.500协议和LDAP的比较第43-44页
     ·证书标准X.509第44-46页
     ·目录服务的具体实现第46-50页
第四章 CA系统安全性分析与实现第50-59页
   ·安全策略第50-52页
     ·安全管理策略第50-51页
     ·数据安全策略第51页
     ·系统安全策略第51页
     ·证书运作声明CPS第51-52页
   ·物理安全第52-53页
     ·基础设施的安全控制第52页
     ·环境安全控制第52页
     ·设备安全控制第52页
     ·应急计划与灾难恢复第52-53页
   ·网络安全第53-55页
     ·防火墙设置第53页
     ·入侵检测工具设置第53-54页
     ·安全扫描工具设置第54页
     ·病毒防护工具设置第54页
     ·网络管理工具设置第54-55页
     ·数据备份与恢复第55页
   ·证书服务应用系统与数据安全第55-56页
     ·应用系统安全第55页
     ·操作系统安全第55-56页
     ·数据库系统安全第56页
   ·人员安全管控第56-57页
     ·系统维护人员的安全控制第56页
     ·系统管理人员的安全控制第56-57页
     ·系统开发人员安全控制第57页
   ·密钥的安全管理第57-59页
     ·CA密钥的管理第57-58页
     ·用户密钥的管理第58-59页
第五章 CA系统的软件实现第59-72页
   ·CA系统软件实现的主要功能第59-60页
   ·程序基本框架和流程第60-62页
     ·程序基本框架第60-61页
     ·程序主要流程第61-62页
   ·系统框架的主体模块第62-63页
     ·Socket通信模块第62-63页
     ·数据安全卡管理模块第63页
   ·证书、CRL编码和解码模块第63-69页
     ·DER编码及证书实现第63-65页
     ·证书、CRL编解码模块接口函数第65-69页
     ·证书和CRL编解码过程图第69页
   ·LDAP模块第69-71页
     ·iPlanet开发接口以及LDAP目录结构第69-70页
     ·LDAP证书发布过程第70-71页
   ·系统软件测试第71-72页
结束语第72-73页
致谢第73-74页
参考文献第74-75页

论文共75页,点击 下载论文
上一篇:当代社会转型期的中华民族凝聚力
下一篇:基于谐波鉴别的微机母差保护的研究