首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的认证中心研究与实现

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-17页
   ·论文研究背景及意义第12-14页
   ·国内外研究现状第14-15页
   ·论文研究内容第15-16页
   ·论文章节安排第16-17页
第2章 PKI技术理论综述第17-31页
   ·PKI理论基础第17-22页
     ·对称密码技术第17-18页
     ·非对称密码技术第18-19页
     ·散列函数第19-20页
     ·数字信封第20-21页
     ·数字签名第21-22页
   ·数字证书第22-25页
     ·数字证书概念第22-23页
     ·数字证书格式及内容第23-24页
     ·数字证书类型第24-25页
   ·PKI基本组成第25-26页
   ·PKI信任模型第26-29页
     ·严格层次结构模型第26-27页
     ·对等交叉信任模型第27-28页
     ·网状信任模型第28页
     ·桥信任模型第28-29页
   ·PKI相关标准第29-31页
     ·X.509标准第29页
     ·PKCS标准第29-30页
     ·PKIX标准第30-31页
第3章 CA需求分析第31-40页
   ·系统目标第31-32页
   ·主要业务分析第32-36页
     ·证书申请业务第32-34页
     ·证书更新业务第34-35页
     ·证书撤销业务第35-36页
   ·其他业务分析第36-37页
     ·日志管理业务第36-37页
     ·身份认证业务第37页
   ·功能模型第37-39页
   ·其它需求第39-40页
第4章 CA体系结构设计第40-54页
   ·总体设计原则第40页
   ·总体结构设计第40-46页
     ·CA子系统划分第40-42页
     ·过程体系结构第42-45页
     ·网络体系结构第45-46页
   ·WEB服务器选择第46-47页
   ·数据传输和通信协议第47-52页
     ·根CA与下级机构的数据传输第47-49页
     ·二级CA与KMC的数据传输第49-50页
     ·二级CA与RA的数据传输第50-52页
   ·证书发布方案选择第52-54页
     ·RA发布用户证书到从LDAP第52-53页
     ·RA发布用户证书到主LDAP第53-54页
第5章 CA实现及关键技术第54-74页
   ·开发工具和运行环境第54-55页
   ·采用的关键技术第55-60页
     ·SSL协议第55-56页
     ·工厂方法模式第56-57页
     ·JNI技术第57-58页
     ·观察者模式第58-59页
     ·Log4j第59-60页
   ·系统初始化方案第60-66页
     ·根CA证书的签发第60-63页
     ·WEB服务器和客户端配置第63-66页
   ·用户证书申请实现第66-68页
   ·身份认证过程实现第68-71页
     ·利用JNI实现身份认证第68-70页
     ·证书状态实时查询第70-71页
   ·日志生成第71-74页
结论第74-76页
致谢第76-77页
参考文献第77-80页
攻读硕士学位期间所发表的论文第80页

论文共80页,点击 下载论文
上一篇:自相似业务接纳控制研究
下一篇:一个基于口令的能抵抗字典攻击的身份认证系统设计与实现