前言 | 第1页 |
作者的工作 | 第8-9页 |
1 国家专用业务信息网 | 第9-14页 |
1. 1 国家专用业务信息网简介 | 第9-10页 |
1. 2 国家专用业务信息网是特殊的政府信息网 | 第10页 |
1. 3 国家专用业务信息网的安全风险 | 第10-11页 |
1. 4 国家专用业务信息网的安全需求 | 第11-14页 |
1. 4. 1 核心层网络安全需求 | 第11-12页 |
1. 4. 2 内部层网络安全需求 | 第12-13页 |
1. 4. 3 外部层网络安全需求 | 第13-14页 |
2. 国家专用业务信息网的安全体系研究 | 第14-20页 |
2. 1 信息系统安全体系结构 | 第14-16页 |
2. 2 国家专用业务信息网安全体系结构 | 第16-20页 |
2. 2. 1 国家专用业务信息网安全体系设计原则 | 第16-17页 |
2. 2. 2 国家专用业务信息网安全体系框架 | 第17-20页 |
3. PKI/CA原理及技术 | 第20-35页 |
3. 1 PKI实体模型 | 第20-24页 |
3. 1. 1 PKI用户 | 第22页 |
3. 1. 2 证书机构CA | 第22-24页 |
3. 1. 3 注册机构RA | 第24页 |
3. 1. 4 证书/CRL资料库 | 第24页 |
3. 2 PKI管理协议 | 第24-26页 |
3. 3 PKI操作协议 | 第26-28页 |
3. 3. 1 LDAP协议 | 第26-27页 |
3. 3. 2 FTP及HTTP协议 | 第27-28页 |
3. 4 PKI证书 | 第28-32页 |
3. 4. 1 PKI证书的作用 | 第29-31页 |
3. 4. 2 PKI的加密算法及签名算法 | 第31-32页 |
3. 5 PKI的标准 | 第32-35页 |
3. 5. 1 PKIX标准 | 第32-33页 |
3. 5. 2 PKCS标准 | 第33-35页 |
4. PKI/CA在国家专用业务信息网上的实施 | 第35-47页 |
4. 1 总体介绍 | 第35-36页 |
4. 2 运行环境 | 第36-37页 |
4. 3 系统介绍 | 第37-47页 |
4. 3. 1 证书认证子系统 | 第37-39页 |
4. 3. 1. 1 证书认证子系统结构 | 第37-38页 |
4. 3. 1. 2 证书认证子系统主要功能 | 第38页 |
4. 3. 1. 3 证书认证子系统产品性能 | 第38-39页 |
4. 3. 2 SSL资源访问控制系统 | 第39-42页 |
4. 3. 2. 1 数据安全访问 | 第39-41页 |
4. 3. 2. 2 数据访问控制 | 第41-42页 |
4. 3. 3 PC安全子系统 | 第42-43页 |
4. 3. 3. 1 PC安全子系统介绍 | 第42页 |
4. 3. 3. 2 IC卡的应用 | 第42-43页 |
4. 3. 4 虚拟连接的核心层网络PKI解决方案 | 第43-44页 |
4. 3. 4. 1 不采用LDAP服务器的方案 | 第43-44页 |
4. 3. 4. 2 采用LDAP服务器的方案 | 第44页 |
4. 3. 5 PKI系统的安全性 | 第44-47页 |
4. 3. 5. 1 密钥安全 | 第45页 |
4. 3. 5. 2 通信安全 | 第45页 |
4. 3. 5. 3 数据安全 | 第45页 |
4. 3. 5. 4 管理安全 | 第45-47页 |
5. 应用系统基于PKI/CA安全机制改造的实现 | 第47-57页 |
5. 1 基于B/S三层结构应用系统的改造 | 第48-52页 |
5. 1. 1 B/S三层结构应用系统的改造方法 | 第48-49页 |
5. 1. 2 一个B/S三层结构应用系统的改造实例 | 第49-52页 |
5. 2 基于C/S二层结构应用系统的改造 | 第52-57页 |
5. 2. 1 C/S二层结构应用系统的改造方法 | 第52-53页 |
5. 2. 2 一个C/S二层结构应用系统改造后的具体流程 | 第53-57页 |
6. PMI(授权管理基础设施)与PKI | 第57-59页 |
结束语 | 第59页 |
致谢 | 第59-60页 |
参考文献 | 第60-61页 |