XML密钥管理规范的研究和实现
| 独创性声明 | 第1-5页 |
| 摘要 | 第5-6页 |
| ABSTRACT | 第6-7页 |
| 目录 | 第7-9页 |
| 第一章 引言 | 第9-11页 |
| 1.1 课题研究背景 | 第9页 |
| 1.2 目标 | 第9-10页 |
| 1.3 论文组织结构 | 第10-11页 |
| 第二章 XKMS概述 | 第11-20页 |
| 2.1 XKMS功能定义 | 第11页 |
| 2.2 概念引入 | 第11-12页 |
| 2.3 组成部分 | 第12-13页 |
| 2.4 PKI与XKMS服务功能比较 | 第13-14页 |
| 2.5 PKI客户端信任验证模型 | 第14页 |
| 2.6 XKMS信任验证模型 | 第14-15页 |
| 2.7 XKMS应用模型 | 第15页 |
| 2.8 XKMS信任网络 | 第15-16页 |
| 2.9 请求响应方式 | 第16-17页 |
| 2.10 两阶段请求协议 | 第17-19页 |
| 2.11 本章小结 | 第19-20页 |
| 第三章 关键技术 | 第20-32页 |
| 3.1 XML可扩展标记语言 | 第20页 |
| 3.2 XML Schema | 第20-21页 |
| 3.3 SOAP,WSDL和UDDI | 第21-22页 |
| 3.4 信息安全 | 第22-23页 |
| 3.5 XML签名规范 | 第23-27页 |
| 3.6 XML加密规范 | 第27-30页 |
| 3.7 安全断言标记语言 | 第30页 |
| 3.8 WS-Security | 第30-32页 |
| 第四查 XKMS协议信息格式 | 第32-53页 |
| 4.1 请求响应信息格式 | 第32-37页 |
| 4.2 密钥信息格式 | 第37-43页 |
| 4.3 XML密钥信息服务规范信息格式 | 第43-46页 |
| 4.4 XML密钥注册服务规范信息格式 | 第46-53页 |
| 第五章 XKMS安全需求 | 第53-56页 |
| 5.1 重放攻击 | 第53页 |
| 5.2 拒绝服务攻击 | 第53页 |
| 5.3 密钥恢复策略 | 第53-54页 |
| 5.4 短长度共享信息的安全 | 第54页 |
| 5.5 客户端透明数据机密性 | 第54页 |
| 5.6 隐私 | 第54页 |
| 5.7 私钥传输安全 | 第54页 |
| 5.8 安全总结 | 第54-56页 |
| 第六章 XKMS实现 | 第56-65页 |
| 6.1 使用的类库 | 第56页 |
| 6.2 实现细节 | 第56-65页 |
| 结论 | 第65-66页 |
| 参考文献 | 第66-68页 |
| 致谢 | 第68页 |