首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全核心技术PKI的研究与实现

1 绪论第1-16页
   ·背景第12-13页
   ·课题来源第13页
   ·国内外研究应用现状第13-14页
   ·本文工作第14-15页
   ·论文结构第15页
   ·小结第15-16页
2 认证技术第16-37页
   ·安全需求第16-17页
   ·认证第17-18页
   ·认证体系第18-36页
     ·Kerberos认证体系第19-28页
       ·使用AS的简单身份验证第20-21页
       ·具有AS和TGS的身份验证第21-24页
       ·Kerverbos 认证第24-26页
       ·跨域认证第26-27页
       ·Kerberos的优缺点第27-28页
     ·基于X.509的PKI认证体系第28-36页
       ·X.509提供的强认证体制第29-33页
       ·PKI认证体系第33-35页
       ·PKI认证体系的优越性第35-36页
   ·小结第36-37页
3 密码技术第37-69页
   ·密码历史第37-39页
   ·密码学基础理论第39-62页
     ·对称密码技术第39-50页
       ·基本原理第39-41页
       ·Feistel密码结构第41-43页
       ·常见对称算法第43-50页
         ·DES第43-46页
         ·三重DES第46页
         ·IDEA第46-47页
         ·AES第47-50页
     ·非对称密码技术第50-62页
       ·基本原理第50-52页
       ·常见公钥密码算法第52-57页
         ·diffel_hellman 密钥交换第52-54页
         ·RSA算法第54-56页
         ·椭圆曲线密码算法第56-57页
       ·Hash函数第57-62页
         ·基本原理第57-58页
         ·MD第58-60页
         ·SHA第60-61页
         ·HMAC第61-62页
   ·密码技术应用第62-68页
     ·消息验证第62-65页
     ·数字签名第65-67页
       ·RSA签名体制第65-66页
       ·数字签名标准第66-67页
     ·数字信封第67-68页
   ·小结第68-69页
4 PKI基本原理第69-91页
   ·概述第69-72页
     ·构建PKI的必要性第69-71页
     ·PKI的技术背景第71-72页
   ·PKI的体系结构第72-74页
   ·PKI相关标准及数据结构第74-85页
     ·PKI标准第74-80页
       ·抽象语法标记ASN.1及其编码规则第74-76页
       ·X.500信息技术之开放系统互联:概念、模型及服务简述第76页
       ·X.509信息技术之开放系统互联:鉴别框架第76-77页
       ·PKCS系列标准第77-79页
       ·LDAP轻量级目录访问协议第79-80页
       ·OCSP在线证书状态协议第80页
     ·PKI数据结构第80-85页
       ·证书第80-84页
         ·X.509证书第80-83页
         ·PKCS12证书第83-84页
       ·证书撤销列表第84-85页
   ·信任模型第85-90页
     ·严格层次模型第85-86页
     ·交叉认证网状信任模型第86-88页
     ·异构网信任模型第88-89页
     ·桥CA信任模型第89页
     ·信任列表信任模型第89-90页
     ·几种信任模型的比较第90页
   ·小结第90-91页
5 PKI的内容第91-115页
   ·PKI的组件第91-97页
     ·认证中心CA第91-94页
       ·概述第91-92页
       ·证书运作声明CPS第92页
       ·CA的系统功能第92-94页
     ·注册中心RA第94-95页
     ·存储库第95-96页
     ·密钥备份及恢复系统第96页
     ·证书作废处理系统第96-97页
     ·PKI应用接口第97页
   ·PKI的服务第97-100页
     ·认证第98页
     ·完整性第98页
     ·保密性第98-99页
     ·安全时间戳第99页
     ·安全公证第99-100页
     ·不可否认性第100页
   ·密钥和证书生命周期管理第100-114页
     ·初始化第101-106页
       ·证书申请第101-103页
         ·用户注册第101-102页
         ·密钥对的产生第102-103页
         ·私钥拥有证明第103页
       ·证书分发第103-105页
       ·密钥备份第105-106页
     ·颁发阶段第106-111页
       ·证书检索第106页
       ·证书验证第106-108页
       ·密钥恢复第108页
       ·密钥更新第108-111页
         ·最终实体密钥更新第108页
         ·CA密钥对更新第108-111页
     ·取消阶段第111-114页
       ·证书过期第111页
       ·证书撤销第111-113页
         ·证书撤销列表第112-113页
         ·在线撤销机制OCSP第113页
       ·密钥历史第113-114页
       ·密钥归档第114页
   ·小结第114-115页
6 FSCA的系统设计第115-134页
   ·设计目标第115-116页
   ·总体设计第116-120页
     ·逻辑结构设计第116-117页
     ·网络结构设计第117页
     ·功能设计第117-119页
     ·开发平台第119-120页
       ·CA子系统第119页
       ·RA子系统第119页
       ·证书发布子系统第119-120页
   ·CA子系统的设计第120-125页
     ·系统结构第120页
     ·CA服务器的设计第120-124页
       ·概述第120-121页
       ·软件结构第121页
       ·CORBA接口第121-123页
       ·访问控制第123页
       ·证书操作第123页
       ·数据库操作第123-124页
     ·CA服务器管理系统的设计第124-125页
   ·RA子系统的设计第125-130页
     ·系统结构第125-126页
     ·RA服务器的设计第126-129页
       ·概述第126页
       ·软件结构第126-127页
       ·CORBA接口第127-128页
       ·访问控制第128页
       ·数据库操作第128-129页
     ·RA服务器管理系统的设计第129-130页
     ·RA管理网站的设计第130页
   ·证书发布子系统的设计第130-133页
     ·系统结构第130-131页
     ·证书发布服务器的设计第131-133页
       ·概述第131页
       ·软件结构第131-132页
       ·CORBA接口第132页
       ·访问控制第132-133页
       ·LDAP目录操作第133页
     ·CA门户网站的设计第133页
   ·小结第133-134页
7 FSCA的安全性设计第134-142页
   ·物理安全第134-135页
   ·数据传输安全第135页
   ·访问控制第135-137页
     ·基于访问服务器的访问控制第135-136页
     ·基于访问服务器接口的访问控制第136-137页
   ·权限管理第137-138页
   ·密钥安全管理第138-139页
     ·用户私钥安全第138-139页
     ·CA自身密钥的管理第139页
   ·自身系统安全第139-141页
   ·小结第141-142页
8 证书发布子系统的实现第142-153页
   ·LDAP服务器的配置第142-146页
     ·LDAP目录树的结构第142-144页
     ·对象类和属性扩展第144-146页
   ·证书发布服务器的实现第146-151页
     ·运行流程第146-147页
     ·CORBA接口第147-151页
     ·目录操作第151页
   ·CA门户网站的实现第151-152页
   ·小结第152-153页
9 结束语第153-154页
附录1  作者研究生阶段科研经历第154-155页
附录2  作者研究生阶段论文发表情况第155-156页
参考文献第156-160页
独创性声明第160-161页
致    谢第161页

论文共161页,点击 下载论文
上一篇:Fe3O4/PTRIM磁性复合微球的制备与性质研究
下一篇:吉林石化发展战略研究