首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

高安全PKI系统研究

1 引言第1-20页
   ·网络应用面临的挑战第9-10页
   ·网络应用的安全需求第10-12页
   ·对称密码的局限第12-13页
   ·公开密钥密码克服了对称密码的限制第13页
   ·从公开密钥密码到PKI第13-14页
   ·PKI的概念第14-15页
   ·PKI提供的服务第15-16页
   ·PKI的应用第16-19页
     ·安全电子邮件第16-17页
     ·Web服务安全第17-18页
     ·VPN应用第18页
     ·PKI更广泛的应用第18-19页
   ·论文结构与原创说明第19页
   ·本章小节第19-20页
2 PKI与入侵容忍技术研究现状第20-44页
   ·PKI发展轰轰烈烈第20-31页
     ·国外政府纷纷使用或计划使用PKI第20-24页
     ·国际主流PKI产品现状第24-29页
     ·有关PKI的机构第29-30页
     ·PKI的技术标准第30-31页
   ·完善实施PKI仍面临严峻挑战第31-34页
     ·PKI的概念和模型仍旧比较复杂第31-32页
     ·互操作问题是PKI发展中的严重问题第32-33页
     ·PKI仍旧还是示范工程第33页
     ·开发和维护PKI仍旧很昂贵第33-34页
     ·策略制定的困难第34页
   ·PKI本身的安全性受到关注第34-37页
     ·PKI系统将成为攻击的重点第35页
     ·网络和计算机不安全第35页
     ·PKI系统应该提供不间断服务第35-36页
     ·防止内部职员犯罪成为PKI系统安全的重点第36页
     ·用户希望PKI更加安全第36页
     ·PKI安全研究第36-37页
   ·入侵容忍技术的研究现状第37-43页
     ·美国国防部加紧入侵容忍技术研究第37-39页
     ·DARPA资助的ITUA项目第39-40页
     ·DARPA资助的ITTC项目第40-41页
     ·SRI的可靠系统结构研究第41页
     ·其他入侵容忍技术研究第41-42页
     ·入侵容忍技术的特点第42页
     ·基于密钥分存的入侵容忍和秘密共享的区别第42-43页
   ·本章小节第43-44页
3 高安全PKI体系的设计第44-59页
   ·PKI实体模型第44-47页
     ·实体模型的提出第44页
     ·PKI实体的定义第44-45页
     ·Lois PKI实体模型第45-46页
     ·PKI实体模型的指导意义第46-47页
   ·高安全PKI的组件模型第47-56页
     ·国际上组件划分方法综述第47页
     ·典型的组件模型第47-52页
     ·我们的高安全组件模型第52-56页
   ·对象的关系模型第56页
   ·PKI实体的面向对象的设计第56-58页
   ·模型间的关系第58页
   ·本章小节第58-59页
4 入侵容忍的CA方案第59-77页
   ·假设与前提第59-61页
     ·能够工作假设第59-60页
     ·有漏洞假设第60页
     ·魔比道高假设第60页
     ·攻击可发现假设第60-61页
     ·好人多数假设第61页
     ·大祸单行假设第61页
   ·设计要求第61-63页
     ·可扩展性Scalability第62页
     ·安全Security第62页
     ·坚固Robust第62页
     ·容错Fault-tolerance第62页
     ·简单Simplicity第62页
     ·成本低Cost Effective第62-63页
   ·现有的入侵容忍CA方案第63-67页
     ·Thomas Wu的ITTC方案第63-65页
     ·基于Shamir的秘密共享协议的方案第65-67页
   ·我们的门槛密码方案第67-74页
     ·系统结构第67-68页
     ·工作协议原理第68-69页
     ·Combiner的安全问题第69-70页
     ·多分享密钥第70页
     ·Combiner的设置第70-73页
     ·方案安全性第73-74页
   ·我们方案的特色第74-76页
     ·双层秘密分享的方案第74-75页
     ·原理非常简单第75页
     ·无计算同步问题第75页
     ·添加或删除设备简单第75页
     ·高效率第75-76页
   ·本章小节第76-77页
5 高安全CA系统设计第77-91页
   ·选型与实施方法第77页
   ·入侵容忍的资料库系统第77-82页
     ·DB Agent介绍第78-80页
     ·DB Proxy单事件写入同步第80-81页
     ·DB Proxy多事件同步第81页
     ·DB Proxy同步验证第81页
     ·DB Proxy大同步第81-82页
     ·DBP roxy写入同步说明第82页
     ·DB Proxy读取选举第82页
   ·入侵容忍的CA系统第82-88页
     ·通信协议第83-84页
     ·Key Center设计第84-85页
     ·RAA设计第85-87页
     ·Share Server设计第87页
     ·Combiner设计第87-88页
   ·独立的安全审计系统第88-89页
   ·面向应用的RA系统第89页
   ·实现与测试第89-90页
     ·实现第89页
     ·互操作性第89-90页
     ·可扩展性第90页
     ·速度第90页
   ·本章小节第90-91页
6 PKI体系建设研究第91-101页
   ·PKI体系的结构第91-94页
     ·严格的次结构第91-92页
     ·网状结构第92-94页
     ·信任列表第94页
     ·其他PKI体系结构第94页
   ·建设PKI体系的方案第94-97页
     ·最美的层次结构方案第94-96页
     ·最民主的网络模式方案第96页
     ·最容易实施的列表方案第96-97页
     ·民主集中的桥方案第97页
   ·建立以桥为中心的PKI体系第97-100页
     ·桥的概念第97-98页
     ·解决技术兼容问题第98-99页
     ·解决证书路径问题第99页
     ·完成策略映射第99页
     ·解决目录服务的连接问题第99-100页
     ·世界桥的建设情况第100页
   ·本章小节第100-101页
7 结论第101-102页
8 发表文章和成果目录第102-104页
   ·期刊杂志第102-103页
   ·报纸第103页
   ·书第103页
   ·获奖情况第103页
   ·发明专利申请情况第103-104页
9 致谢第104-105页
10 参考文献第105-106页

论文共106页,点击 下载论文
上一篇:Java WebGIS解决方案研究
下一篇:三坐标PCB数控钻铣床主从式控制系统的设计开发