摘要 | 第1-6页 |
Abstract | 第6-11页 |
第1章 引言 | 第11-15页 |
·目前网络安全的基本现状 | 第11-12页 |
·PKI技术的当前现状及前景研究 | 第12-13页 |
·本文结构 | 第13-15页 |
第2章 公钥基础设施PKI认证机构、服务及标准 | 第15-35页 |
·认证机构CA(Certificate Authority) | 第15-24页 |
·认证机构CA定义 | 第15-16页 |
·CA的系统日标 | 第16-17页 |
·CA的总体结构 | 第17-19页 |
·CA的信任模型 | 第19-20页 |
·CA的详细结构及功能 | 第20-21页 |
·交叉认证 | 第21-24页 |
·证书库 | 第24页 |
·PKI服务 | 第24-29页 |
·网上身份安全认证 | 第24-26页 |
·数据的完整性 | 第26页 |
·数据的保密性 | 第26-27页 |
·保证网上交易的抗否认性 | 第27页 |
·保证数据的公正性 | 第27-28页 |
·PKI技术与其它安全方式的比较 | 第28页 |
·PKI应用在军队信息化系统中的必要性 | 第28-29页 |
·PKI的标准 | 第29-30页 |
·X.509标准 | 第29页 |
·PKIX标准 | 第29页 |
·PKCS标准 | 第29页 |
·X.500标准 | 第29-30页 |
·LDAP标准 | 第30页 |
·PKI安全协议 | 第30-34页 |
·SSL(Secure Socket Layer)安全协议 | 第30-31页 |
·SET安全协议(Secure Electronic Transactions) | 第31-33页 |
·IPSEC协议(Internet Protocol Security) | 第33-34页 |
·本章小结 | 第34-35页 |
第3章 数据加密技术 | 第35-49页 |
·保密学的基本概念 | 第35页 |
·密码体制 | 第35-36页 |
·加密/解密技术 | 第36-41页 |
·对称密钥密码技术 | 第37-38页 |
·非对称密钥技术 | 第38-41页 |
·杂凑值 | 第41页 |
·单向哈希(Hash)函数 | 第41-42页 |
·数字签名 | 第42-44页 |
·数字签名的定义 | 第42页 |
·数字签名的原理 | 第42页 |
·数字签名的类型 | 第42-43页 |
·数字签名的过程 | 第43-44页 |
·数字信封 | 第44-45页 |
·数字证书 | 第45-47页 |
·数字证书的定义 | 第46页 |
·数字证书的类型 | 第46-47页 |
·X.509证书 | 第47页 |
·本章小结 | 第47-49页 |
第4章 基于PKI的军网技侦认证(JZCA)系统的分析与设计 | 第49-59页 |
·系统功能需求分析 | 第49-50页 |
·安全方而考虑 | 第49页 |
·系统客户端的需求分析 | 第49-50页 |
·设计目标 | 第50-51页 |
·系统总体结构的设计 | 第51-53页 |
·系统的工作流程 | 第53-56页 |
·证书申请数据流程 | 第53-54页 |
·证书的申请及发放 | 第54-55页 |
·证书作废处理 | 第55页 |
·证书更新业务流程 | 第55页 |
·证书的归档 | 第55-56页 |
·密钥的管理设计 | 第56-57页 |
·系统开发平台与实现 | 第57-58页 |
·本章小结 | 第58-59页 |
第5章 JZCA认证系统的实现 | 第59-75页 |
·建立基于OpenSSL的CA服务器 | 第59-60页 |
·证书申清模块软件实现 | 第60-62页 |
·证书撤销模块软件实现 | 第62-64页 |
·证书制作查询与下载数据流程 | 第64-65页 |
·证书验证数据流程 | 第65-66页 |
·注册机构RA客户端的实现 | 第66-71页 |
·RA客户端与CA的交互分析 | 第66-67页 |
·RA与CA建立通信 | 第67-71页 |
·SSL在OpenSSL环境下的安全通信的实现及系统的安全性分析 | 第71-73页 |
·系统安全性分析 | 第71-72页 |
·权限控制 | 第72-73页 |
·数据备份和恢复 | 第73页 |
·本章小结 | 第73-75页 |
参考文献 | 第75-79页 |
致谢 | 第79页 |