基于PKI的通信网安全技术与应用研究
摘要 | 第1-6页 |
ABSTRACT | 第6-18页 |
第一章 绪论 | 第18-27页 |
1.1 网络安全问题 | 第18-20页 |
1.2 公开密钥基础设施 | 第20-21页 |
1.3 安全多播问题 | 第21-22页 |
1.4 虚拟专用网问题 | 第22-23页 |
1.5 SET协议和WPKI | 第23-24页 |
1.6 本文主要研究内容及章节安排 | 第24-27页 |
第二章 密码学技术 | 第27-41页 |
2.1 对称密码学 | 第27-28页 |
2.2 公钥密码学 | 第28-30页 |
2.3 其他的密码学技术 | 第30-31页 |
2.4 RSA算法的Java实现 | 第31-36页 |
2.4.1 RSA算法原理介绍 | 第32-33页 |
2.4.2 算法实现 | 第33-34页 |
2.4.3 实验结果 | 第34-36页 |
2.5 基于前馈神经网络的数据加密算法 | 第36-40页 |
2.5.1 算法描述 | 第37-38页 |
2.5.2 安全性分析 | 第38-39页 |
2.5.3 实验结果 | 第39-40页 |
2.6 本章小结 | 第40-41页 |
第三章 PKI技术 | 第41-67页 |
3.1 网络通信安全需求 | 第41-42页 |
3.1.1 认证 | 第41页 |
3.1.2 完整性 | 第41-42页 |
3.1.3 机密性 | 第42页 |
3.2 PKI的主要功能组成 | 第42-45页 |
3.2.1 认证机构(CA) | 第42-43页 |
3.2.2 证书库 | 第43页 |
3.2.3 证书撤销 | 第43页 |
3.2.4 密钥备份与恢复 | 第43-44页 |
3.2.5 密钥更新与过期密钥的保存 | 第44页 |
3.2.6 交叉认证 | 第44页 |
3.2.7 对不可否认得支持 | 第44页 |
3.2.8 时间戳 | 第44-45页 |
3.2.9 应用接口 | 第45页 |
3.3 证书和认证 | 第45-50页 |
3.3.1 X.509证书 | 第46-49页 |
3.3.2 证书可信赖性验证 | 第49-50页 |
3.4 PKI的运作及相关技术 | 第50-59页 |
3.4.1 证书撤销 | 第51-55页 |
3.4.2 信任模型 | 第55-56页 |
3.4.3 交叉认证 | 第56页 |
3.4.4 目录服务 | 第56-59页 |
3.5 PKI提供的安全服务 | 第59-61页 |
3.5.1 PKI提供的核心安全服务 | 第59页 |
3.5.2 PKI支撑的附加安全服务 | 第59-61页 |
3.6 基于RSA的门限秘密共享方案 | 第61-64页 |
3.6.1 基于RSA的门限群签名方案描述 | 第61-63页 |
3.6.2 安全性分析 | 第63页 |
3.6.3 例子 | 第63-64页 |
3.6.4 讨论 | 第64页 |
3.7 PKI系统的实现 | 第64-66页 |
3.8 本章小结 | 第66-67页 |
第四章 基于PKI的树型结构安全多播 | 第67-81页 |
4.1 引言 | 第67-68页 |
4.2 安全多播系统的关键技术 | 第68-70页 |
4.2.1 群密钥管理 | 第68-69页 |
4.2.2 数据包认证 | 第69-70页 |
4.3 Iolus安全多播方案 | 第70-72页 |
4.3.1 系统结构 | 第70-71页 |
4.3.2 相关操作 | 第71-72页 |
4.3.3 Iolus的优缺点 | 第72页 |
4.4 基于PKI和数字证书的安全多播 | 第72-79页 |
4.4.1 基于PKI的多播方案描述 | 第73-75页 |
4.4.2 密钥管理 | 第75-77页 |
4.4.3 数据传输 | 第77-78页 |
4.4.4 分析 | 第78-79页 |
4.5 本章小结 | 第79-81页 |
第五章 基于PKI和SOCKSv5协议的VPN | 第81-93页 |
5.1 VPN概述 | 第81-82页 |
5.2 基于IPSec协议的VPN | 第82-84页 |
5.2.1 封装安全载荷(ESP) | 第82-83页 |
5.2.2 验证头(AH) | 第83-84页 |
5.2.3 Internet密钥交换 | 第84页 |
5.2.4 基于IPSec协议的VPN | 第84页 |
5.3 基于SOCKS v5和数字证书的VPN | 第84-91页 |
5.3.1 方案描述 | 第85-86页 |
5.3.2 安全控制 | 第86-88页 |
5.3.3 建立安全连接 | 第88-89页 |
5.3.4 分析 | 第89页 |
5.3.5 实验 | 第89-91页 |
5.4 本章小结 | 第91-93页 |
第六章 基于PKI的安全电子交易协议 | 第93-109页 |
6.1 支付协议概述 | 第93页 |
6.2 SET支付协议概述 | 第93-102页 |
6.2.1 双签名 | 第94-95页 |
6.2.2 SET协议中的PKI | 第95-96页 |
6.2.3 SET中的证书扩展 | 第96-100页 |
6.2.4 SET证书总结 | 第100-102页 |
6.3 SET协议交易过程 | 第102-108页 |
6.3.1 前期处理 | 第102-103页 |
6.3.2 SET交易过程 | 第103-104页 |
6.3.3 符号约定 | 第104页 |
6.3.4 初始请求阶段 | 第104-105页 |
6.3.5 初始请求回应 | 第105页 |
6.3.6 购买请求 | 第105页 |
6.3.7 购买请求回复 | 第105-106页 |
6.3.8 支付授权请求 | 第106页 |
6.3.9 支付授权请求回复 | 第106-107页 |
6.3.10 商家请款请求 | 第107-108页 |
6.3.11 请款请求回复 | 第108页 |
6.4 本章小结 | 第108-109页 |
第七章 无线PKI | 第109-115页 |
7.1 WAP协议 | 第109-110页 |
7.2 WAP协议的安全 | 第110-112页 |
7.3 无线PKI(WPKI) | 第112-114页 |
7.4 本章小结 | 第114-115页 |
结论 | 第115-117页 |
参考文献 | 第117-125页 |
攻读博士期间完成论文 | 第125-126页 |
致谢 | 第126页 |