首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

由CA逆向上溯形成新树结构的PKI互操作模型研究

中文摘要第1-5页
英文摘要第5-10页
1 绪  论第10-16页
   ·互操作的发展背景第10-11页
   ·互操作技术发展现状第11-15页
     ·国外互操作技术发展概况第11-13页
     ·国内互操作技术发展概况第13-15页
   ·本课题任务及目标第15-16页
2 信息安全技术概述第16-22页
   ·信息安全基础第16-19页
     ·概述第16页
     ·信息安全的威胁第16-17页
     ·信息安全的解决方案第17-18页
     ·安全目标的最低保障原则第18-19页
   ·密码学技术第19-22页
     ·常用专业术语第19页
     ·对称密码学第19-20页
     ·非对称密码学第20页
     ·数字签名第20-22页
3 公钥基础设施和数字认证机构(PKI/CA)第22-35页
   ·PKI概述第22页
   ·PKI的组成第22-25页
     ·安全策略第23页
     ·认证机构(CA, Certificate Authority)第23页
     ·证书管理模块第23-24页
     ·密钥管理模块第24-25页
     ·应用接口(API)第25页
   ·证书认证机构第25-31页
     ·数字证书第25-28页
     ·CA的框架结构第28-30页
     ·CA的主要职责第30-31页
     ·证书策略(certificate policy)第31页
   ·PKI的应用与发展第31-35页
     ·PKI的应用第31-32页
     ·PKI的发展第32-35页
4 由CA逆向上溯形成新树结构的互操作结构模型第35-48页
   ·互操作基础第35-36页
     ·互操作的含义第35页
     ·互操作涉及的关键问题第35-36页
   ·信任模型第36-41页
     ·基本概念第36-37页
     ·已有互操作信任模型分析第37-41页
   ·由CA逆向上溯形成新树结构的互操作模型第41-48页
     ·基本思想第41-42页
     ·应用范围第42-43页
     ·认证策略的相似性标准分析第43-44页
     ·可行性分析第44页
     ·互操作管理机构第44-45页
     ·证书管理第45页
     ·用户申请证书的流程第45-48页
5 逆向树模型应用性设计第48-60页
   ·实验用应用平台设计第48-52页
     ·实验环境的总体要求第48页
     ·防病毒系统第48-49页
     ·防火墙系统第49页
     ·系统配置第49-50页
     ·网络结构设计第50-52页
   ·CA系统简介第52-53页
   ·互操作方案及实施方法第53-54页
     ·互操作方案第53页
     ·互操作实施方法第53-54页
   ·逆向树模型应用性实验第54-60页
     ·实验方案的设计第54-55页
     ·实验方案的实现第55-58页
     ·实验总结第58-60页
6 结束语第60-62页
   ·总结与展望第60-61页
   ·进一步的工作第61-62页
致    谢第62-63页
参考文献第63-66页
附    录第66-67页

论文共67页,点击 下载论文
上一篇:证明责任之适用
下一篇:糖尿病胃轻瘫大鼠Cajal间质细胞和平滑肌功能变化及机制