高安全PKI系统研究
1 引言 | 第1-20页 |
·网络应用面临的挑战 | 第9-10页 |
·网络应用的安全需求 | 第10-12页 |
·对称密码的局限 | 第12-13页 |
·公开密钥密码克服了对称密码的限制 | 第13页 |
·从公开密钥密码到PKI | 第13-14页 |
·PKI的概念 | 第14-15页 |
·PKI提供的服务 | 第15-16页 |
·PKI的应用 | 第16-19页 |
·安全电子邮件 | 第16-17页 |
·Web服务安全 | 第17-18页 |
·VPN应用 | 第18页 |
·PKI更广泛的应用 | 第18-19页 |
·论文结构与原创说明 | 第19页 |
·本章小节 | 第19-20页 |
2 PKI与入侵容忍技术研究现状 | 第20-44页 |
·PKI发展轰轰烈烈 | 第20-31页 |
·国外政府纷纷使用或计划使用PKI | 第20-24页 |
·国际主流PKI产品现状 | 第24-29页 |
·有关PKI的机构 | 第29-30页 |
·PKI的技术标准 | 第30-31页 |
·完善实施PKI仍面临严峻挑战 | 第31-34页 |
·PKI的概念和模型仍旧比较复杂 | 第31-32页 |
·互操作问题是PKI发展中的严重问题 | 第32-33页 |
·PKI仍旧还是示范工程 | 第33页 |
·开发和维护PKI仍旧很昂贵 | 第33-34页 |
·策略制定的困难 | 第34页 |
·PKI本身的安全性受到关注 | 第34-37页 |
·PKI系统将成为攻击的重点 | 第35页 |
·网络和计算机不安全 | 第35页 |
·PKI系统应该提供不间断服务 | 第35-36页 |
·防止内部职员犯罪成为PKI系统安全的重点 | 第36页 |
·用户希望PKI更加安全 | 第36页 |
·PKI安全研究 | 第36-37页 |
·入侵容忍技术的研究现状 | 第37-43页 |
·美国国防部加紧入侵容忍技术研究 | 第37-39页 |
·DARPA资助的ITUA项目 | 第39-40页 |
·DARPA资助的ITTC项目 | 第40-41页 |
·SRI的可靠系统结构研究 | 第41页 |
·其他入侵容忍技术研究 | 第41-42页 |
·入侵容忍技术的特点 | 第42页 |
·基于密钥分存的入侵容忍和秘密共享的区别 | 第42-43页 |
·本章小节 | 第43-44页 |
3 高安全PKI体系的设计 | 第44-59页 |
·PKI实体模型 | 第44-47页 |
·实体模型的提出 | 第44页 |
·PKI实体的定义 | 第44-45页 |
·Lois PKI实体模型 | 第45-46页 |
·PKI实体模型的指导意义 | 第46-47页 |
·高安全PKI的组件模型 | 第47-56页 |
·国际上组件划分方法综述 | 第47页 |
·典型的组件模型 | 第47-52页 |
·我们的高安全组件模型 | 第52-56页 |
·对象的关系模型 | 第56页 |
·PKI实体的面向对象的设计 | 第56-58页 |
·模型间的关系 | 第58页 |
·本章小节 | 第58-59页 |
4 入侵容忍的CA方案 | 第59-77页 |
·假设与前提 | 第59-61页 |
·能够工作假设 | 第59-60页 |
·有漏洞假设 | 第60页 |
·魔比道高假设 | 第60页 |
·攻击可发现假设 | 第60-61页 |
·好人多数假设 | 第61页 |
·大祸单行假设 | 第61页 |
·设计要求 | 第61-63页 |
·可扩展性Scalability | 第62页 |
·安全Security | 第62页 |
·坚固Robust | 第62页 |
·容错Fault-tolerance | 第62页 |
·简单Simplicity | 第62页 |
·成本低Cost Effective | 第62-63页 |
·现有的入侵容忍CA方案 | 第63-67页 |
·Thomas Wu的ITTC方案 | 第63-65页 |
·基于Shamir的秘密共享协议的方案 | 第65-67页 |
·我们的门槛密码方案 | 第67-74页 |
·系统结构 | 第67-68页 |
·工作协议原理 | 第68-69页 |
·Combiner的安全问题 | 第69-70页 |
·多分享密钥 | 第70页 |
·Combiner的设置 | 第70-73页 |
·方案安全性 | 第73-74页 |
·我们方案的特色 | 第74-76页 |
·双层秘密分享的方案 | 第74-75页 |
·原理非常简单 | 第75页 |
·无计算同步问题 | 第75页 |
·添加或删除设备简单 | 第75页 |
·高效率 | 第75-76页 |
·本章小节 | 第76-77页 |
5 高安全CA系统设计 | 第77-91页 |
·选型与实施方法 | 第77页 |
·入侵容忍的资料库系统 | 第77-82页 |
·DB Agent介绍 | 第78-80页 |
·DB Proxy单事件写入同步 | 第80-81页 |
·DB Proxy多事件同步 | 第81页 |
·DB Proxy同步验证 | 第81页 |
·DB Proxy大同步 | 第81-82页 |
·DBP roxy写入同步说明 | 第82页 |
·DB Proxy读取选举 | 第82页 |
·入侵容忍的CA系统 | 第82-88页 |
·通信协议 | 第83-84页 |
·Key Center设计 | 第84-85页 |
·RAA设计 | 第85-87页 |
·Share Server设计 | 第87页 |
·Combiner设计 | 第87-88页 |
·独立的安全审计系统 | 第88-89页 |
·面向应用的RA系统 | 第89页 |
·实现与测试 | 第89-90页 |
·实现 | 第89页 |
·互操作性 | 第89-90页 |
·可扩展性 | 第90页 |
·速度 | 第90页 |
·本章小节 | 第90-91页 |
6 PKI体系建设研究 | 第91-101页 |
·PKI体系的结构 | 第91-94页 |
·严格的次结构 | 第91-92页 |
·网状结构 | 第92-94页 |
·信任列表 | 第94页 |
·其他PKI体系结构 | 第94页 |
·建设PKI体系的方案 | 第94-97页 |
·最美的层次结构方案 | 第94-96页 |
·最民主的网络模式方案 | 第96页 |
·最容易实施的列表方案 | 第96-97页 |
·民主集中的桥方案 | 第97页 |
·建立以桥为中心的PKI体系 | 第97-100页 |
·桥的概念 | 第97-98页 |
·解决技术兼容问题 | 第98-99页 |
·解决证书路径问题 | 第99页 |
·完成策略映射 | 第99页 |
·解决目录服务的连接问题 | 第99-100页 |
·世界桥的建设情况 | 第100页 |
·本章小节 | 第100-101页 |
7 结论 | 第101-102页 |
8 发表文章和成果目录 | 第102-104页 |
·期刊杂志 | 第102-103页 |
·报纸 | 第103页 |
·书 | 第103页 |
·获奖情况 | 第103页 |
·发明专利申请情况 | 第103-104页 |
9 致谢 | 第104-105页 |
10 参考文献 | 第105-106页 |