高安全PKI系统研究
| 1 引言 | 第1-20页 |
| ·网络应用面临的挑战 | 第9-10页 |
| ·网络应用的安全需求 | 第10-12页 |
| ·对称密码的局限 | 第12-13页 |
| ·公开密钥密码克服了对称密码的限制 | 第13页 |
| ·从公开密钥密码到PKI | 第13-14页 |
| ·PKI的概念 | 第14-15页 |
| ·PKI提供的服务 | 第15-16页 |
| ·PKI的应用 | 第16-19页 |
| ·安全电子邮件 | 第16-17页 |
| ·Web服务安全 | 第17-18页 |
| ·VPN应用 | 第18页 |
| ·PKI更广泛的应用 | 第18-19页 |
| ·论文结构与原创说明 | 第19页 |
| ·本章小节 | 第19-20页 |
| 2 PKI与入侵容忍技术研究现状 | 第20-44页 |
| ·PKI发展轰轰烈烈 | 第20-31页 |
| ·国外政府纷纷使用或计划使用PKI | 第20-24页 |
| ·国际主流PKI产品现状 | 第24-29页 |
| ·有关PKI的机构 | 第29-30页 |
| ·PKI的技术标准 | 第30-31页 |
| ·完善实施PKI仍面临严峻挑战 | 第31-34页 |
| ·PKI的概念和模型仍旧比较复杂 | 第31-32页 |
| ·互操作问题是PKI发展中的严重问题 | 第32-33页 |
| ·PKI仍旧还是示范工程 | 第33页 |
| ·开发和维护PKI仍旧很昂贵 | 第33-34页 |
| ·策略制定的困难 | 第34页 |
| ·PKI本身的安全性受到关注 | 第34-37页 |
| ·PKI系统将成为攻击的重点 | 第35页 |
| ·网络和计算机不安全 | 第35页 |
| ·PKI系统应该提供不间断服务 | 第35-36页 |
| ·防止内部职员犯罪成为PKI系统安全的重点 | 第36页 |
| ·用户希望PKI更加安全 | 第36页 |
| ·PKI安全研究 | 第36-37页 |
| ·入侵容忍技术的研究现状 | 第37-43页 |
| ·美国国防部加紧入侵容忍技术研究 | 第37-39页 |
| ·DARPA资助的ITUA项目 | 第39-40页 |
| ·DARPA资助的ITTC项目 | 第40-41页 |
| ·SRI的可靠系统结构研究 | 第41页 |
| ·其他入侵容忍技术研究 | 第41-42页 |
| ·入侵容忍技术的特点 | 第42页 |
| ·基于密钥分存的入侵容忍和秘密共享的区别 | 第42-43页 |
| ·本章小节 | 第43-44页 |
| 3 高安全PKI体系的设计 | 第44-59页 |
| ·PKI实体模型 | 第44-47页 |
| ·实体模型的提出 | 第44页 |
| ·PKI实体的定义 | 第44-45页 |
| ·Lois PKI实体模型 | 第45-46页 |
| ·PKI实体模型的指导意义 | 第46-47页 |
| ·高安全PKI的组件模型 | 第47-56页 |
| ·国际上组件划分方法综述 | 第47页 |
| ·典型的组件模型 | 第47-52页 |
| ·我们的高安全组件模型 | 第52-56页 |
| ·对象的关系模型 | 第56页 |
| ·PKI实体的面向对象的设计 | 第56-58页 |
| ·模型间的关系 | 第58页 |
| ·本章小节 | 第58-59页 |
| 4 入侵容忍的CA方案 | 第59-77页 |
| ·假设与前提 | 第59-61页 |
| ·能够工作假设 | 第59-60页 |
| ·有漏洞假设 | 第60页 |
| ·魔比道高假设 | 第60页 |
| ·攻击可发现假设 | 第60-61页 |
| ·好人多数假设 | 第61页 |
| ·大祸单行假设 | 第61页 |
| ·设计要求 | 第61-63页 |
| ·可扩展性Scalability | 第62页 |
| ·安全Security | 第62页 |
| ·坚固Robust | 第62页 |
| ·容错Fault-tolerance | 第62页 |
| ·简单Simplicity | 第62页 |
| ·成本低Cost Effective | 第62-63页 |
| ·现有的入侵容忍CA方案 | 第63-67页 |
| ·Thomas Wu的ITTC方案 | 第63-65页 |
| ·基于Shamir的秘密共享协议的方案 | 第65-67页 |
| ·我们的门槛密码方案 | 第67-74页 |
| ·系统结构 | 第67-68页 |
| ·工作协议原理 | 第68-69页 |
| ·Combiner的安全问题 | 第69-70页 |
| ·多分享密钥 | 第70页 |
| ·Combiner的设置 | 第70-73页 |
| ·方案安全性 | 第73-74页 |
| ·我们方案的特色 | 第74-76页 |
| ·双层秘密分享的方案 | 第74-75页 |
| ·原理非常简单 | 第75页 |
| ·无计算同步问题 | 第75页 |
| ·添加或删除设备简单 | 第75页 |
| ·高效率 | 第75-76页 |
| ·本章小节 | 第76-77页 |
| 5 高安全CA系统设计 | 第77-91页 |
| ·选型与实施方法 | 第77页 |
| ·入侵容忍的资料库系统 | 第77-82页 |
| ·DB Agent介绍 | 第78-80页 |
| ·DB Proxy单事件写入同步 | 第80-81页 |
| ·DB Proxy多事件同步 | 第81页 |
| ·DB Proxy同步验证 | 第81页 |
| ·DB Proxy大同步 | 第81-82页 |
| ·DBP roxy写入同步说明 | 第82页 |
| ·DB Proxy读取选举 | 第82页 |
| ·入侵容忍的CA系统 | 第82-88页 |
| ·通信协议 | 第83-84页 |
| ·Key Center设计 | 第84-85页 |
| ·RAA设计 | 第85-87页 |
| ·Share Server设计 | 第87页 |
| ·Combiner设计 | 第87-88页 |
| ·独立的安全审计系统 | 第88-89页 |
| ·面向应用的RA系统 | 第89页 |
| ·实现与测试 | 第89-90页 |
| ·实现 | 第89页 |
| ·互操作性 | 第89-90页 |
| ·可扩展性 | 第90页 |
| ·速度 | 第90页 |
| ·本章小节 | 第90-91页 |
| 6 PKI体系建设研究 | 第91-101页 |
| ·PKI体系的结构 | 第91-94页 |
| ·严格的次结构 | 第91-92页 |
| ·网状结构 | 第92-94页 |
| ·信任列表 | 第94页 |
| ·其他PKI体系结构 | 第94页 |
| ·建设PKI体系的方案 | 第94-97页 |
| ·最美的层次结构方案 | 第94-96页 |
| ·最民主的网络模式方案 | 第96页 |
| ·最容易实施的列表方案 | 第96-97页 |
| ·民主集中的桥方案 | 第97页 |
| ·建立以桥为中心的PKI体系 | 第97-100页 |
| ·桥的概念 | 第97-98页 |
| ·解决技术兼容问题 | 第98-99页 |
| ·解决证书路径问题 | 第99页 |
| ·完成策略映射 | 第99页 |
| ·解决目录服务的连接问题 | 第99-100页 |
| ·世界桥的建设情况 | 第100页 |
| ·本章小节 | 第100-101页 |
| 7 结论 | 第101-102页 |
| 8 发表文章和成果目录 | 第102-104页 |
| ·期刊杂志 | 第102-103页 |
| ·报纸 | 第103页 |
| ·书 | 第103页 |
| ·获奖情况 | 第103页 |
| ·发明专利申请情况 | 第103-104页 |
| 9 致谢 | 第104-105页 |
| 10 参考文献 | 第105-106页 |