首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI机制的对等网信任管理问题研究

目录第5-9页
第1章 绪论第9-28页
    §1.1 PKI技术的研究背景和意义第9-12页
        §1.1.1 PKI技术的重要意义第10-11页
        §1.1.2 PKI在信任管理上的不足第11-12页
    §1.2 信任管理问题的提出第12-19页
        §1.2.1 PKI与信任管理系统第12-14页
        §1.2.2 信任、授权和访问控制第14-17页
        §1.2.3 P2P网络的安全访问控制需求第17-19页
    §1.3 PKI相关研究及进展第19-26页
        §1.3.1 PKI标准化活动及进展第19-22页
        §1.3.2 PKI标准化的主要内容第22-25页
        §1.3.3 PKI相关应用研究及进展第25-26页
    §1.4 本文主要工作及章节安排第26-28页
        §1.4.1 本文主要工作第26-27页
        §1.4.2 章节安排第27-28页
第2章 理论基础及背景知识第28-43页
    §2.1 主要的证书类型第28-33页
        §2.1.1 基于X.509标准的公钥证书第29-30页
        §2.1.2 属性证书第30-32页
        §2.1.3 SPKI/SDSI证书第32-33页
    §2.2 几种主要的PKI机制第33-34页
    §2.3 PKI信任模型第34-38页
        §2.3.1 严格层次模型第35-36页
        §2.3.2 分布式信任结构第36页
        §2.3.3 Web模型第36-37页
        §2.3.4 以用户为中心模型第37-38页
    §2.4 对等网络(P2P)第38-42页
        §2.4.1 P2P概念第38-40页
        §2.4.2 P2P服务查询模式第40-42页
    §2.5 本章小结第42-43页
第3章 复合模式的对等网信任授权模型第43-65页
    §3.1 引言第43-44页
    §3.2 相关约定第44-45页
        §3.2.1 概念约定第44页
        §3.2.2 符号约定第44-45页
    §3.3 复合模式信任授权模型第45-50页
        §3.3.1 P2P网络信任关系的特点第45页
        §3.3.2 模型的具体设计目标第45-46页
        §3.3.3 模型的具体设计思想第46-50页
    §3.4 信任授权模型总体框架设计第50-63页
        §3.4.1 信任授权模型总体结构第50-53页
            §3.4.1.1 会话管理模块第51页
            §3.4.1.2 请求管理模块第51页
            §3.4.1.3 响应管理模块第51-52页
            §3.4.1.4 错误控制模块第52页
            §3.4.1.5 传输转换接口第52页
            §3.4.1.6 访问控制模块第52页
            §3.4.1.7 信任管理模块第52页
            §3.4.1.8 授权管理模块第52-53页
        §3.4.2 证书类型第53-55页
            §3.4.2.1 自动证书第53-54页
            §3.4.2.2 授权证书第54-55页
            §3.4.2.3 推荐证书第55页
        §3.4.3 访问控制列表第55-56页
        §3.4.4 S-Expression编码第56-60页
        §3.4.5 证书管理库第60页
        §3.4.6 密钥环第60-62页
            §3.4.6.1 私有密钥环第60-61页
            §3.4.6.2 公开密钥环第61-62页
        §3.4.7 具体的访问控制流程第62-63页
    §3.5 复合模式的优势分析第63-64页
    §3.6 本章小结第64-65页
第4章 对等网信任度计算方法第65-86页
    §4.1 引言第65页
    §4.2 符号约定第65-66页
    §4.3 信任初始化第66-68页
        §4.3.1 信任初始过程第66-67页
        §4.3.2 推荐证书请求协议第67-68页
    §4.4 具体的计算方法第68-75页
        §4.4.1 初始信任度的计算定义第68-69页
        §4.4.2 推荐信任链的直接信任度计算第69-70页
        §4.4.3 直接信任度的更新计算第70-72页
        §4.4.4 推荐者信任度的更新计算第72-75页
    §4.5 信任查询协议第75-82页
        §4.5.1 消息结构第75-76页
            §4.5.1.1 RecRequest消息第75-76页
            §4.5.1.2 RecResponse消息第76页
            §4.5.1.3 RecRefresh消息第76页
        §4.5.2 协议过程第76-80页
            §4.5.2.1 信任查询协议流程第76-78页
            §4.5.2.2 信任查询处理策略第78-79页
            §4.5.2.3 信任推荐的撤销和更新协议第79-80页
        §4.5.3 推荐证书的更新和撤销:第80页
        §4.5.4 可信推荐者实体的选择策略第80-81页
        §4.5.5 信任查询协议的优势分析第81-82页
    §4.6 信任度模型的仿真计算第82-85页
    §4.7 本章小结第85-86页
第5章 对等网授权链决定算法第86-96页
    §5.1 引言第86-87页
    §5.2 授权证书链压缩算法第87-88页
    §5.3 CLARKE证书链发现算法第88-91页
        §5.3.1 过滤规则第88页
        §5.3.2 重写规则(rewrite rules)第88-89页
        §5.3.3 Just Keys算法第89-90页
        §5.3.4 深度优先搜索算法(DFS)第90-91页
    §5.4 授权证书链查询协议第91-95页
        §5.4.1 消息结构第91-92页
            §5.4.1.1 AuthRequest消息第91-92页
            §5.4.1.2 AuthResponse消息第92页
        §5.4.2 协议过程第92-94页
        §5.4.3 授权查询协议优势分析第94-95页
    §5.5 本章小结第95-96页
第6章 总结与展望第96-98页
    §6.1 全文总结第96-97页
    §6.2 信任管理问题研究展望第97-98页
致谢第98-99页
参考文献第99-108页
博士期间发表的论文第108页

论文共108页,点击 下载论文
上一篇:克里米亚公决事件的民族自决权分析
下一篇:学区制背景下美国基础教育阶段教师流动研究