首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于智能卡的PKI安全体系研究与应用

摘要第1-5页
ABSTRACT第5-7页
目录第7-9页
CONTENTS第9-11页
第一章 绪论第11-14页
   ·研究背景和意义第11页
   ·国内外研究现状第11-12页
   ·项目背景第12页
   ·本文的组织结构第12-14页
第二章 智能卡的安全性分析第14-19页
   ·智能卡安全体系的总体结构第14-15页
   ·智能卡的安全性问题研究第15-18页
     ·智能卡安全的现状第16-17页
     ·智能卡各类攻击分析第17页
     ·各类攻击的防范第17-18页
     ·智能卡存在的安全漏洞第18页
   ·本章小结第18-19页
第三章 PKI安全体系的研究第19-29页
   ·PKI体系结构研究第19-23页
     ·PKI系统的构件第20-21页
     ·PKI系统的职能第21-23页
   ·相关密码学理论研究第23-28页
     ·对称密码体制第23-24页
     ·非对称密码体制第24-25页
     ·RSA算法第25-27页
     ·安全散列算法第27页
     ·X.509第27-28页
   ·本章小结第28-29页
第四章 PKI安全体系的设计第29-69页
   ·概述第29-30页
   ·智能卡管理工具的设计第30-35页
     ·设计目标第30页
     ·功能需求第30-31页
     ·APDU命令的设计第31-32页
     ·智能卡通信接口API的设计第32-35页
   ·智能卡中PKI的设计第35-62页
     ·智能卡COS的移植第35页
     ·证书的存储及解析第35-42页
     ·数据加解密第42-44页
     ·数字签名和验证第44-47页
     ·PKI相关指令的设计第47-61页
     ·命令链的处理第61-62页
   ·移动终端管理平台的设计第62-68页
     ·目标功能分析第62-64页
     ·管理及签名验证功能ISAPI接口函数设计第64-65页
     ·管理平台工作流程第65-68页
   ·本章小结第68-69页
第五章 PKI安全体系的评测第69-72页
   ·PKI安全体系的仿真与测试第69-70页
   ·安全体系的性能评价第70-71页
   ·本章小结第71-72页
结论第72-73页
参考文献第73-76页
攻读学位期间发表的论文第76-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:离群点挖掘在入侵检测中的研究与应用
下一篇:基于嵌入式网关的家电互联技术的研究与应用