安全文件共享关键技术研究及实现
摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第13-24页 |
1.1 信息安全现状 | 第13-14页 |
1.2 文件安全现状 | 第14-15页 |
1.2.1 存储安全 | 第14-15页 |
1.2.2 传输安全 | 第15页 |
1.3 文件共享技术介绍 | 第15-18页 |
1.3.1 Windows共享 | 第15-16页 |
1.3.2 Linux共享 | 第16-17页 |
1.3.3 FTP、SFTP和SCP | 第17-18页 |
1.4 安全技术介绍 | 第18-23页 |
1.4.1 对称密码 | 第18-20页 |
1.4.2 PKI密码体系 | 第20-21页 |
1.4.3 IBE密码体系 | 第21-22页 |
1.4.4 Hash算法 | 第22-23页 |
1.5 论文的组织结构 | 第23-24页 |
第2章 IBE-PKI混合应用模型 | 第24-34页 |
2.1 基本模型 | 第24-29页 |
2.1.1 安全基础设施 | 第25-26页 |
2.1.2 证书扩展规范 | 第26-27页 |
2.1.3 安全应用模型 | 第27-29页 |
2.2 信任体系 | 第29-31页 |
2.2.1 基础PKI信任体系 | 第29页 |
2.2.2 IBE系统中的信任 | 第29-30页 |
2.2.3 应用中的身份认证 | 第30-31页 |
2.3 密钥管理 | 第31-33页 |
2.3.1 双密钥机制 | 第31-32页 |
2.3.2 密钥产生和分发 | 第32页 |
2.3.3 终端密钥管理 | 第32-33页 |
2.3.4 密钥更新 | 第33页 |
2.4 存在的问题 | 第33-34页 |
第3章 安全支撑服务 | 第34-41页 |
3.1 认证和授权 | 第34-37页 |
3.1.1 身份认证 | 第34-36页 |
3.1.2 授权模型 | 第36-37页 |
3.2 数据安全 | 第37-38页 |
3.2.1 信道安全 | 第37-38页 |
3.2.2 信元安全 | 第38页 |
3.3 安全审计 | 第38-40页 |
3.3.1 系统日志 | 第38-39页 |
3.3.2 操作日志 | 第39页 |
3.3.3 访问日志 | 第39-40页 |
3.4 密钥服务 | 第40-41页 |
第4章 文件共享协议 | 第41-55页 |
4.1 协议架构 | 第41-45页 |
4.1.1 主机密钥 | 第42页 |
4.1.2 算法规定 | 第42页 |
4.1.3 字符集 | 第42-43页 |
4.1.4 数据处理 | 第43-44页 |
4.1.5 算法和方法名称 | 第44页 |
4.1.6 消息代码 | 第44-45页 |
4.1.7 IBE-PKI混合模的应用 | 第45页 |
4.2 传输层协议 | 第45-48页 |
4.2.1 建立连接 | 第45-46页 |
4.2.2 数据包处理 | 第46-47页 |
4.2.3 密钥交换 | 第47-48页 |
4.2.4 服务请求 | 第48页 |
4.3 用户认证协议 | 第48-50页 |
4.3.1 认证请求 | 第48-49页 |
4.3.2 口令认证 | 第49页 |
4.3.3 证书认证 | 第49-50页 |
4.3.4 IBE认证 | 第50页 |
4.4 连接协议 | 第50-51页 |
4.4.1 通道机制 | 第50-51页 |
4.4.2 会话交互 | 第51页 |
4.4.3 TCP/IP端口转发 | 第51页 |
4.5 文件协议 | 第51-53页 |
4.5.1 基本报文格式 | 第52页 |
4.5.2 协议初始化 | 第52-53页 |
4.5.3 文件名称和属性 | 第53页 |
4.5.4 请求和响应 | 第53页 |
4.6 主机发现 | 第53-55页 |
第5章 系统实现 | 第55-72页 |
5.1 总体设计 | 第55-58页 |
5.1.1 系统组成 | 第55-56页 |
5.1.2 逻辑结构 | 第56-57页 |
5.1.3 功能描述 | 第57-58页 |
5.2 服务端系统 | 第58-65页 |
5.2.1 伺服框架 | 第58-60页 |
5.2.2 协议处理服务 | 第60-62页 |
5.2.3 主机发现服务 | 第62-63页 |
5.2.4 安全共享管理 | 第63-64页 |
5.2.5 系统插件 | 第64-65页 |
5.3 客户端系统 | 第65-67页 |
5.3.1 系统插件 | 第65-66页 |
5.3.2 认证代理 | 第66-67页 |
5.3.3 离线加密工具 | 第67页 |
5.4 基础组件 | 第67-69页 |
5.4.1 加密组件 | 第68页 |
5.4.2 协议实现 | 第68页 |
5.4.3 其他组件 | 第68-69页 |
5.5 安全基础设施 | 第69-71页 |
5.5.1 CA系统 | 第69页 |
5.5.2 S-PKG | 第69-71页 |
5.6 与其他文件共享系统的对比 | 第71-72页 |
第6章 结论与展望 | 第72-73页 |
参考文献 | 第73-75页 |
作者简介及在学期间所取得的科研成果 | 第75-76页 |
后记和致谢 | 第76页 |