首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

某市级电子政务内网的PKI/CA方案设计

1.引言第1页
2.安全现状及需求分析第8-11页
     ·安全现状第8-10页
     ·身份认证需求第10-11页
     ·数据机密性需求第11页
     ·数据完整性需求第11页
     ·数据有效性需求第11页
3.PKI/CA理论第11-19页
     ·PKI的标准第12-13页
     ·PKI/CA组成第13-15页
     ·证书和证书撤销列表第15-17页
     ·签名第17-18页
     ·加密第18-19页
4.PKI/CA的实现第19-29页
     ·设计思想和目标第19-20页
     ·技术标准第20-21页
       ·CA标准第20页
       ·密码标准第20-21页
       ·RA标准第21页
       ·应用接口标准第21页
     ·总体结构第21-22页
       ·性能设计第22页
     ·系统初始化流程第22-23页
     ·根CA第23-24页
       ·物理架构第23页
       ·功能与性能设计第23-24页
       ·操作方式第24页
     ·二级CA和RA第24-25页
       ·物理架构第24-25页
       ·功能与性能设计第25页
       ·操作方式第25页
     ·证书注册系统第25-26页
       ·用户信息的录入第26页
       ·审核用户信息第26页
     ·证书签发系统第26-27页
       ·证书签发流程第26-27页
       ·证书制作第27页
     ·证书发布/查询系统第27-28页
     ·证书撤销流程第28-29页
       ·CA证书撤销第28页
       ·用户证书撤销第28-29页
5.KMC设计第29-51页
     ·密钥管理的对象第29-30页
     ·密钥管理设计思路第30-31页
       ·安全性第30页
       ·密码设备管理第30页
       ·密钥库的组织第30-31页
       ·密钥池机制第31页
     ·KMC结构第31-32页
     ·KMC功能设计第32-34页
       ·密钥管理第33页
       ·认证管理第33-34页
       ·安全审计第34页
     ·密钥管理策略第34-41页
       ·密码使用原则第34页
       ·根CA密钥的管理第34-36页
       ·下级CA密钥的管理第36页
       ·密码机主密钥的管理第36-37页
       ·系统主密钥管理第37页
       ·密钥加密密钥的管理第37页
       ·系统管理员密钥管理第37-38页
       ·服务器密钥管理第38页
       ·用户密钥的管理第38-40页
       ·证书介质的安全管理第40-41页
     ·密钥管理流程第41-51页
       ·密钥生成流程第41-43页
       ·密钥备份流程第43-44页
       ·密钥废除流程第44-45页
       ·密钥的恢复流程第45-46页
       ·证书管理流程第46-51页
6.安全性设计第51-61页
     ·密码算法及设备第51-52页
     ·结构安全性第52页
     ·系统管理的安全策略第52-54页
       ·管理安全策略第52页
       ·数据安全策略第52-53页
       ·系统安全策略第53页
       ·证书操作安全策略第53-54页
       ·证书策略第54页
     ·系统角色权限第54-56页
       ·基于角色的访问控制第54页
       ·系统的角色划分及其权限配置第54-56页
     ·日志和审计第56页
     ·物理和环境安全第56-58页
       ·物理安全第57页
       ·环境安全第57-58页
     ·网络安全第58-60页
       ·防火墙技术的保护第59页
       ·入侵检测技术的保护第59页
       ·网络防病毒技术的保护第59页
       ·安全通信协议的保护第59-60页
     ·数据灾难备份第60-61页
       ·系统备份第60页
       ·系统灾难恢复第60-61页
7.PKI/CA的应用第61-73页
     ·概述第61-63页
     ·统一安全应用框架第63-67页
       ·框架模型第63-64页
       ·框架特点第64页
       ·安全应用框架提供的服务第64-67页
     ·典型安全应用第67-73页
       ·统一安全认证服务器第67-68页
       ·党政机密数据的密码保护第68-69页
       ·安全公文交换流转系统第69-71页
       ·终端信息保护应用第71-72页
       ·安全电子邮件系统第72-73页
8.结束语第73-74页
9.致谢第74-77页

论文共77页,点击 下载论文
上一篇:网络入侵检测系统评估技术研究
下一篇:永磁同步电动机的鲁棒平滑跟踪控制