XML密钥管理规范的研究和实现
独创性声明 | 第1-5页 |
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
目录 | 第7-9页 |
第一章 引言 | 第9-11页 |
1.1 课题研究背景 | 第9页 |
1.2 目标 | 第9-10页 |
1.3 论文组织结构 | 第10-11页 |
第二章 XKMS概述 | 第11-20页 |
2.1 XKMS功能定义 | 第11页 |
2.2 概念引入 | 第11-12页 |
2.3 组成部分 | 第12-13页 |
2.4 PKI与XKMS服务功能比较 | 第13-14页 |
2.5 PKI客户端信任验证模型 | 第14页 |
2.6 XKMS信任验证模型 | 第14-15页 |
2.7 XKMS应用模型 | 第15页 |
2.8 XKMS信任网络 | 第15-16页 |
2.9 请求响应方式 | 第16-17页 |
2.10 两阶段请求协议 | 第17-19页 |
2.11 本章小结 | 第19-20页 |
第三章 关键技术 | 第20-32页 |
3.1 XML可扩展标记语言 | 第20页 |
3.2 XML Schema | 第20-21页 |
3.3 SOAP,WSDL和UDDI | 第21-22页 |
3.4 信息安全 | 第22-23页 |
3.5 XML签名规范 | 第23-27页 |
3.6 XML加密规范 | 第27-30页 |
3.7 安全断言标记语言 | 第30页 |
3.8 WS-Security | 第30-32页 |
第四查 XKMS协议信息格式 | 第32-53页 |
4.1 请求响应信息格式 | 第32-37页 |
4.2 密钥信息格式 | 第37-43页 |
4.3 XML密钥信息服务规范信息格式 | 第43-46页 |
4.4 XML密钥注册服务规范信息格式 | 第46-53页 |
第五章 XKMS安全需求 | 第53-56页 |
5.1 重放攻击 | 第53页 |
5.2 拒绝服务攻击 | 第53页 |
5.3 密钥恢复策略 | 第53-54页 |
5.4 短长度共享信息的安全 | 第54页 |
5.5 客户端透明数据机密性 | 第54页 |
5.6 隐私 | 第54页 |
5.7 私钥传输安全 | 第54页 |
5.8 安全总结 | 第54-56页 |
第六章 XKMS实现 | 第56-65页 |
6.1 使用的类库 | 第56页 |
6.2 实现细节 | 第56-65页 |
结论 | 第65-66页 |
参考文献 | 第66-68页 |
致谢 | 第68页 |