基于服务的公钥密码应用支持系统的设计与实现
| 论文摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第10-14页 |
| 1.1 背景 | 第10页 |
| 1.2 传统公钥密码技术应用模式 | 第10-11页 |
| 1.3 传统公钥密码技术应用模式存在的主要问题 | 第11-12页 |
| 1.4 研究内容与目标 | 第12-14页 |
| 第2章 模型与总体设计 | 第14-18页 |
| 2.1 设计思想 | 第14页 |
| 2.2 系统模型 | 第14-15页 |
| 2.3 系统结构 | 第15页 |
| 2.4 部署结构 | 第15-16页 |
| 2.5 与传统应用模式比较 | 第16-17页 |
| 2.6 系统特点 | 第17页 |
| 2.7 小结 | 第17-18页 |
| 第3章 系统设计 | 第18-33页 |
| 3.1 需求概述 | 第18-19页 |
| 3.2 系统结构 | 第19-20页 |
| 3.3 客户模块 | 第20页 |
| 3.4 服务模块 | 第20-29页 |
| 3.4.1 证书验证模块 | 第21-22页 |
| 3.4.2 证书/CRL获取模块 | 第22-24页 |
| 3.4.3 证书状态查询模块 | 第24页 |
| 3.4.4 证书路径构造模块 | 第24-28页 |
| 3.4.5 证书路径验证模块 | 第28页 |
| 3.4.6 证书策略处理模块 | 第28-29页 |
| 3.5 应用协议 | 第29-30页 |
| 3.5.1 证书验证请求 | 第29页 |
| 3.5.2 证书验证响应 | 第29-30页 |
| 3.6 协议传递机制 | 第30页 |
| 3.6.1 证书验证请求 | 第30页 |
| 3.6.2 证书验证响应 | 第30页 |
| 3.7 安全性 | 第30-32页 |
| 3.7.1 防止中间人攻击 | 第31页 |
| 3.7.2 防止重传攻击 | 第31页 |
| 3.7.3 其它安全措施 | 第31-32页 |
| 3.8 小结 | 第32-33页 |
| 第4章 系统实现 | 第33-56页 |
| 4.1 总体结构 | 第33-35页 |
| 4.2 系统框架 | 第35-37页 |
| 4.3 核心模块设计 | 第37-55页 |
| 4.3.1 证书验证模块 | 第37-40页 |
| 4.3.2 证书/CRL获取模块 | 第40-44页 |
| 4.3.3 证书状态查询模块 | 第44-47页 |
| 4.3.4 证书路径构建模块 | 第47-49页 |
| 4.3.5 证书路径验证模块 | 第49-51页 |
| 4.3.6 证书策略处理模块 | 第51-53页 |
| 4.3.7 业务策略处理模块 | 第53-55页 |
| 4.4 小结 | 第55-56页 |
| 第5章 总结与展望 | 第56-57页 |
| 5.1 全文总结 | 第56页 |
| 5.2 未来展望 | 第56-57页 |
| 参考文献 | 第57-59页 |
| 致谢 | 第59页 |