首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的部队网络安全认证系统设计与实现

摘要第1-6页
Abstract第6-11页
第1章 引言第11-15页
   ·目前网络安全的基本现状第11-12页
   ·PKI技术的当前现状及前景研究第12-13页
   ·本文结构第13-15页
第2章 公钥基础设施PKI认证机构、服务及标准第15-35页
   ·认证机构CA(Certificate Authority)第15-24页
     ·认证机构CA定义第15-16页
     ·CA的系统日标第16-17页
     ·CA的总体结构第17-19页
     ·CA的信任模型第19-20页
     ·CA的详细结构及功能第20-21页
     ·交叉认证第21-24页
     ·证书库第24页
   ·PKI服务第24-29页
     ·网上身份安全认证第24-26页
     ·数据的完整性第26页
     ·数据的保密性第26-27页
     ·保证网上交易的抗否认性第27页
     ·保证数据的公正性第27-28页
     ·PKI技术与其它安全方式的比较第28页
     ·PKI应用在军队信息化系统中的必要性第28-29页
   ·PKI的标准第29-30页
     ·X.509标准第29页
     ·PKIX标准第29页
     ·PKCS标准第29页
     ·X.500标准第29-30页
     ·LDAP标准第30页
   ·PKI安全协议第30-34页
     ·SSL(Secure Socket Layer)安全协议第30-31页
     ·SET安全协议(Secure Electronic Transactions)第31-33页
     ·IPSEC协议(Internet Protocol Security)第33-34页
   ·本章小结第34-35页
第3章 数据加密技术第35-49页
   ·保密学的基本概念第35页
   ·密码体制第35-36页
   ·加密/解密技术第36-41页
     ·对称密钥密码技术第37-38页
     ·非对称密钥技术第38-41页
     ·杂凑值第41页
   ·单向哈希(Hash)函数第41-42页
   ·数字签名第42-44页
     ·数字签名的定义第42页
     ·数字签名的原理第42页
     ·数字签名的类型第42-43页
     ·数字签名的过程第43-44页
   ·数字信封第44-45页
   ·数字证书第45-47页
     ·数字证书的定义第46页
     ·数字证书的类型第46-47页
     ·X.509证书第47页
   ·本章小结第47-49页
第4章 基于PKI的军网技侦认证(JZCA)系统的分析与设计第49-59页
   ·系统功能需求分析第49-50页
     ·安全方而考虑第49页
     ·系统客户端的需求分析第49-50页
   ·设计目标第50-51页
   ·系统总体结构的设计第51-53页
   ·系统的工作流程第53-56页
     ·证书申请数据流程第53-54页
     ·证书的申请及发放第54-55页
     ·证书作废处理第55页
     ·证书更新业务流程第55页
     ·证书的归档第55-56页
   ·密钥的管理设计第56-57页
   ·系统开发平台与实现第57-58页
   ·本章小结第58-59页
第5章 JZCA认证系统的实现第59-75页
   ·建立基于OpenSSL的CA服务器第59-60页
   ·证书申清模块软件实现第60-62页
   ·证书撤销模块软件实现第62-64页
   ·证书制作查询与下载数据流程第64-65页
   ·证书验证数据流程第65-66页
   ·注册机构RA客户端的实现第66-71页
     ·RA客户端与CA的交互分析第66-67页
     ·RA与CA建立通信第67-71页
   ·SSL在OpenSSL环境下的安全通信的实现及系统的安全性分析第71-73页
     ·系统安全性分析第71-72页
     ·权限控制第72-73页
     ·数据备份和恢复第73页
   ·本章小结第73-75页
参考文献第75-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:驱动级木马传输和加密算法设计与实现
下一篇:基于VoIP的DDoS攻击源追踪技术的研究