首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于门限XTR的入侵容忍CA方案研究

摘要第1页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·论文的选题背景及意义第7-11页
     ·引言第7-8页
     ·国内外研究现状第8-11页
   ·论文研究内容及组织结构第11-13页
第二章 PKI 与 CA 认证中心概述第13-23页
   ·PKI 技术第13-17页
     ·PKI 的背景与概念第13-14页
     ·PKI 的系统组成第14-15页
     ·PKI 的核心服务第15-16页
     ·PKI 目前存在的问题第16-17页
   ·CA 认证中心第17-22页
     ·CA 认证体系组织结构第17-19页
     ·CA 对证书的管理第19-22页
   ·本章小结第22-23页
第三章 入侵容忍技术第23-32页
   ·入侵容忍概念介绍第23页
   ·入侵容忍技术的理论基础第23-26页
     ·系统故障模型第23-24页
     ·入侵容忍机制第24-25页
     ·入侵容忍策略第25-26页
   ·入侵容忍的基本技术第26-29页
     ·门限方案第26-27页
     ·表决技术第27页
     ·恢复策略第27-28页
     ·多样性冗余策略第28页
     ·验收检测技术第28-29页
   ·入侵容忍技术特征及研究工作分类第29-31页
     ·入侵容忍技术特征第29-30页
     ·入侵容忍研究工作分类第30-31页
   ·本章小结第31-32页
第四章 基于门限 XTR 的入侵容忍 CA 方案第32-50页
   ·基于入侵容忍的CA 认证中心设计要求第32-33页
   ·门限秘密共享方案第33-36页
     ·Shamir 门限秘密共享方案第34-35页
     ·基于Shamir 秘密共享的数字签名方案第35-36页
   ·一种基于门限XTR 的签名方案第36-41页
     ·XTR 公钥密码体制第37-38页
     ·XTR-NR 签名体制第38-39页
     ·基于门限的XTR 签名方案第39-41页
   ·基于门限XTR 的入侵容忍CA 方案第41-44页
     ·系统需求与设计目标第41页
     ·系统模型第41-42页
     ·系统结构第42-44页
     ·系统方案描述第44页
   ·CA 核心处理模块第44-49页
     ·门限 XTR 体制的应用第45-46页
     ·运行流程第46-47页
     ·容侵屏蔽第47页
     ·密钥刷新第47-49页
   ·本章小结第49-50页
第五章 实验结果分析第50-54页
   ·门限选择方面对安全性影响的分析第50-51页
   ·XTR 与ECC 和RSA 的安全性比较第51-53页
   ·本章小结第53-54页
第六章 结束语第54-56页
   ·论文工作总结第54页
   ·展望第54-56页
参考文献第56-60页
致谢第60-61页
在学期间发表的学术论文和参加科研情况第61页

论文共61页,点击 下载论文
上一篇:论选举权的法律保障
下一篇:中国物流业税负问题研究