PKI认证模型及其在网络环境下的应用研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
插图目录 | 第11-12页 |
附表目录 | 第12-13页 |
第1章 引言 | 第13-23页 |
·研究背景 | 第13页 |
·网络安全与公钥基础设施 | 第13-18页 |
·安全基础设施 | 第13-14页 |
·公钥基础设施(PKI) | 第14-17页 |
·PKI的核心服务 | 第17-18页 |
·研究目的和意义 | 第18页 |
·国内外的研究发展现状 | 第18-21页 |
·论文的主要研究内容与组织结构 | 第21-23页 |
·论文的主要研究内容 | 第21页 |
·论文的组织结构 | 第21-23页 |
第2章 PKI安全认证模型的技术基础 | 第23-31页 |
·信息系统安全介绍 | 第23-24页 |
·信息系统安全基本层次结构 | 第23-24页 |
·信息安全的特性 | 第24页 |
·身份认证技术介绍 | 第24-28页 |
·数字签名 | 第25-27页 |
·杂凑函数 | 第27页 |
·识别协议 | 第27-28页 |
·密码学理论 | 第28-29页 |
·信息理论基础 | 第29-30页 |
·Shannon保密系统信息理论 | 第29-30页 |
·Simmons认证系统信息理论 | 第30页 |
·本章小结 | 第30-31页 |
第3章 PKI安全认证模型的分析和研究 | 第31-48页 |
·公钥基础设施(PKI) | 第31-35页 |
·PKI体系结构及功能 | 第31-32页 |
·数字签名 | 第32页 |
·数字证书 | 第32-33页 |
·认证中心(CA) | 第33-34页 |
·PKI相关技术及标准 | 第34-35页 |
·传统的PKI认证模型 | 第35-38页 |
·分层结构认证模型 | 第35页 |
·分布式认证模型 | 第35-36页 |
·网状认证模型 | 第36-37页 |
·以用户为中心的认证模型 | 第37-38页 |
·桥认证模型 | 第38页 |
·PMI技术 | 第38-42页 |
·PMI的基本概念 | 第38-39页 |
·属性证书 | 第39-40页 |
·基于角色的访问控制 | 第40页 |
·PMI系统框架 | 第40-42页 |
·PKI与PMI关系 | 第42-43页 |
·新型PKI安全认证模型的研究与分析 | 第43-47页 |
·新型的安全认证模型 | 第43-45页 |
·政府体系认证模型的分析与研究 | 第45-47页 |
·本章小节 | 第47-48页 |
第4章 网格环境下基于PKI的CA认证模型 | 第48-63页 |
·网格的研究背景 | 第48-51页 |
·网格技术的由来 | 第48-50页 |
·网格技术研究现状 | 第50-51页 |
·网格环境下的CA单向认证 | 第51-57页 |
·网格环境下CA证书安装 | 第53-56页 |
·主机证书 | 第56页 |
·用户证书 | 第56-57页 |
·网格环境下的CA双向认证 | 第57-58页 |
·双向认证的协同设计与制造 | 第58-62页 |
·问题求解环境PSE | 第59-60页 |
·协同设计与制造的数据模型 | 第60-61页 |
·基于模拟的协同设计与制造实现 | 第61-62页 |
·本章小结 | 第62-63页 |
第5章 PKI技术在网络环境下的设计与开发 | 第63-86页 |
·设计开发背景 | 第63页 |
·PFPCA(PKI)信息安全平台设计 | 第63-72页 |
·PFPCA总体结构框架 | 第64页 |
·PFPCA信息安全平台各部分功能 | 第64-66页 |
·信息平台主要模块的开发 | 第66-72页 |
·文件加密锁的设计开发 | 第72-86页 |
·文件加密锁身份认证方案设计 | 第73-75页 |
·文件加密锁中的实现 | 第75-77页 |
·文件加密锁功能模块开发 | 第77-86页 |
结论 | 第86-88页 |
参考文献 | 第88-92页 |
致谢 | 第92-93页 |
附录 A 攻读学位期间所发表的论文 | 第93页 |