摘要 | 第1-5页 |
ABSTRACT | 第5-9页 |
第一章 绪论 | 第9-16页 |
·引言 | 第9页 |
·信息安全的重要现实意义 | 第9-10页 |
·信息安全介绍 | 第10-12页 |
·信息安全的研究内容 | 第10-11页 |
·信息安全的目标 | 第11-12页 |
·主要的信息安全威胁及其来源 | 第12页 |
·国内外网络信息安全与安全产品的研究现状及发展趋势 | 第12-14页 |
·本文主要工作及章节安排 | 第14-16页 |
第二章 网络通信安全及相关技术简介 | 第16-36页 |
·网络通信安全简介 | 第16-18页 |
·密码学简介 | 第18-21页 |
·密码学由来 | 第18-19页 |
·密码学介绍 | 第19-21页 |
·数字证书简介 | 第21-25页 |
·数字证书概述 | 第21-22页 |
·应用数字证书的必要性 | 第22页 |
·数字证书格式及内容 | 第22-23页 |
·证书验证过程 | 第23-24页 |
·数字证书使用 | 第24-25页 |
·数字证书存放 | 第25页 |
·PKI简介 | 第25-31页 |
·PKI概述 | 第25-27页 |
·PKI技术的意义 | 第27-28页 |
·PKI的标准 | 第28-30页 |
·PKI体系结构 | 第30-31页 |
·项目相关技术简介 | 第31-35页 |
·OpenSSL介绍 | 第32-34页 |
·CodeJock Xtreme Toolkit介绍 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 系统介绍 | 第36-48页 |
·整体方案 | 第36-37页 |
·系统功能概述及划分 | 第37-41页 |
·各功能模块介绍 | 第41-47页 |
·认证模块 | 第41-42页 |
·处理模块 | 第42-46页 |
·通信模块 | 第46页 |
·异常处理模块 | 第46页 |
·日志记录模块 | 第46-47页 |
·用户界面 | 第47页 |
·本章小结 | 第47-48页 |
第四章 系统实现 | 第48-57页 |
·运行环境、术语定义及安全评估 | 第48-49页 |
·运行环境 | 第48页 |
·术语定义 | 第48-49页 |
·安全评估 | 第49页 |
·系统配置及功能介绍 | 第49-52页 |
·系统配置 | 第49-50页 |
·系统功能介绍 | 第50-52页 |
·系统功能详述 | 第52-56页 |
·认证模块 | 第52页 |
·处理模块 | 第52-55页 |
·通信模块 | 第55页 |
·异常处理模块 | 第55页 |
·日志记录模块 | 第55页 |
·界面接口模块 | 第55-56页 |
·本章小结 | 第56-57页 |
第五章 系统测试与维护 | 第57-63页 |
·正常流程测试 | 第57-59页 |
·用户登陆 | 第57页 |
·用户信息管理 | 第57页 |
·系统配置 | 第57-58页 |
·数据库更新 | 第58页 |
·检测一致性 | 第58-59页 |
·日志记录 | 第59页 |
·异常情况测试 | 第59-61页 |
·用户登陆 | 第59页 |
·用户信息管理 | 第59页 |
·系统配置 | 第59-60页 |
·传输过程中网络突然中断 | 第60页 |
·双方数据库表结构不一致 | 第60-61页 |
·证书验证不通过 | 第61页 |
·系统维护 | 第61-62页 |
·主子关系表维护 | 第61页 |
·配置维护 | 第61页 |
·节点信息维护 | 第61页 |
·临时文件清理 | 第61页 |
·错误信息查看 | 第61-62页 |
·本章小结 | 第62-63页 |
第六章 总结与展望 | 第63-65页 |
·总结 | 第63-64页 |
·展望 | 第64-65页 |
参考文献 | 第65-67页 |
致谢 | 第67页 |