首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

结合数字证书技术解决P2P网络安全的设计与实现

摘要第1-5页
Abstract第5-10页
第1章 引言第10-15页
   ·项目研究背景及意义第10-12页
   ·国内外相关研究现状第12-14页
   ·本文的组织结构第14-15页
第2章 P2P模式的基本情况第15-19页
   ·P2P的概况第15-17页
     ·P2P的技术背景第15-16页
     ·P2P技术特性第16页
     ·P2P的关键词第16-17页
   ·P2P技术相关情况第17页
   ·P2P模式网络安全产生的需求第17-19页
     ·分布式计算第18页
     ·交互应用第18-19页
第3章 数字证书技术分析第19-29页
   ·数字证书技术第19-22页
     ·数字证书第19-21页
     ·数字证书的类型第21页
     ·数字认证原理第21-22页
   ·几种身份认证技术的对比分析第22-24页
   ·SSL安全协议第24-25页
   ·目录服务技术第25-27页
   ·中间件技术第27-28页
   ·本章小结第28-29页
第4章 结合P2PACT进行集中式身份认证系统需求分析第29-33页
   ·P2PACT的身份表达方式的需求第29-30页
   ·访问控制的需求第30-31页
   ·授权管理的需求第31-32页
   ·本章小结第32-33页
第5章 P2P模式下集中式身份认证系统设计第33-50页
   ·设计原则第33-34页
   ·结构设计第34-36页
     ·总体结构第34-35页
     ·CA认证系统结构和功能第35-36页
   ·安全设计第36-38页
     ·核心数据备份第37页
     ·目录服务主从结构第37页
     ·核心业务安全分层保护第37页
     ·动态安全管理与漏洞修补第37-38页
     ·安全审计第38页
   ·应用系统改造设计第38-49页
     ·应用 PKI/PMI技术改造的技术方法第38-39页
     ·分析调整应用系统内部角色(权限)划分第39-40页
     ·制定对应的PMI角色第40-41页
     ·配置安全通道(SSL)第41-42页
     ·修改应用接口第42-46页
     ·统一错误提示信息的获取和显示第46页
     ·改造后的应用系统第46-49页
   ·本章小节第49-50页
第6章 集中式身份认证系统实现第50-56页
   ·系统部署拓扑结构第50-51页
   ·环境状态准备第51页
   ·身份认证功能的实现第51-53页
     ·SSL配置第52页
     ·修改应用系统内部接口第52-53页
   ·权限管理功能的实现第53-55页
   ·本章小结第55-56页
第7章 总结与展望第56-58页
   ·主要研究内容及创新第56-57页
   ·展望第57-58页
致谢第58-59页
参考文献第59-62页
攻读学位期间的研究成果第62页

论文共62页,点击 下载论文
上一篇:品牌延伸战略的可行性评估体系研究
下一篇:台风暖心结构与强度变化的统计联系