首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于PKI的通信网安全技术与应用研究

摘要第1-6页
ABSTRACT第6-18页
第一章 绪论第18-27页
 1.1 网络安全问题第18-20页
 1.2 公开密钥基础设施第20-21页
 1.3 安全多播问题第21-22页
 1.4 虚拟专用网问题第22-23页
 1.5 SET协议和WPKI第23-24页
 1.6 本文主要研究内容及章节安排第24-27页
第二章 密码学技术第27-41页
 2.1 对称密码学第27-28页
 2.2 公钥密码学第28-30页
 2.3 其他的密码学技术第30-31页
 2.4 RSA算法的Java实现第31-36页
  2.4.1 RSA算法原理介绍第32-33页
  2.4.2 算法实现第33-34页
  2.4.3 实验结果第34-36页
 2.5 基于前馈神经网络的数据加密算法第36-40页
  2.5.1 算法描述第37-38页
  2.5.2 安全性分析第38-39页
  2.5.3 实验结果第39-40页
 2.6 本章小结第40-41页
第三章 PKI技术第41-67页
 3.1 网络通信安全需求第41-42页
  3.1.1 认证第41页
  3.1.2 完整性第41-42页
  3.1.3 机密性第42页
 3.2 PKI的主要功能组成第42-45页
  3.2.1 认证机构(CA)第42-43页
  3.2.2 证书库第43页
  3.2.3 证书撤销第43页
  3.2.4 密钥备份与恢复第43-44页
  3.2.5 密钥更新与过期密钥的保存第44页
  3.2.6 交叉认证第44页
  3.2.7 对不可否认得支持第44页
  3.2.8 时间戳第44-45页
  3.2.9 应用接口第45页
 3.3 证书和认证第45-50页
  3.3.1 X.509证书第46-49页
  3.3.2 证书可信赖性验证第49-50页
 3.4 PKI的运作及相关技术第50-59页
  3.4.1 证书撤销第51-55页
  3.4.2 信任模型第55-56页
  3.4.3 交叉认证第56页
  3.4.4 目录服务第56-59页
 3.5 PKI提供的安全服务第59-61页
  3.5.1 PKI提供的核心安全服务第59页
  3.5.2 PKI支撑的附加安全服务第59-61页
 3.6 基于RSA的门限秘密共享方案第61-64页
  3.6.1 基于RSA的门限群签名方案描述第61-63页
  3.6.2 安全性分析第63页
  3.6.3 例子第63-64页
  3.6.4 讨论第64页
 3.7 PKI系统的实现第64-66页
 3.8 本章小结第66-67页
第四章 基于PKI的树型结构安全多播第67-81页
 4.1 引言第67-68页
 4.2 安全多播系统的关键技术第68-70页
  4.2.1 群密钥管理第68-69页
  4.2.2 数据包认证第69-70页
 4.3 Iolus安全多播方案第70-72页
  4.3.1 系统结构第70-71页
  4.3.2 相关操作第71-72页
  4.3.3 Iolus的优缺点第72页
 4.4 基于PKI和数字证书的安全多播第72-79页
  4.4.1 基于PKI的多播方案描述第73-75页
  4.4.2 密钥管理第75-77页
  4.4.3 数据传输第77-78页
  4.4.4 分析第78-79页
 4.5 本章小结第79-81页
第五章 基于PKI和SOCKSv5协议的VPN第81-93页
 5.1 VPN概述第81-82页
 5.2 基于IPSec协议的VPN第82-84页
  5.2.1 封装安全载荷(ESP)第82-83页
  5.2.2 验证头(AH)第83-84页
  5.2.3 Internet密钥交换第84页
  5.2.4 基于IPSec协议的VPN第84页
 5.3 基于SOCKS v5和数字证书的VPN第84-91页
  5.3.1 方案描述第85-86页
  5.3.2 安全控制第86-88页
  5.3.3 建立安全连接第88-89页
  5.3.4 分析第89页
  5.3.5 实验第89-91页
 5.4 本章小结第91-93页
第六章 基于PKI的安全电子交易协议第93-109页
 6.1 支付协议概述第93页
 6.2 SET支付协议概述第93-102页
  6.2.1 双签名第94-95页
  6.2.2 SET协议中的PKI第95-96页
  6.2.3 SET中的证书扩展第96-100页
  6.2.4 SET证书总结第100-102页
 6.3 SET协议交易过程第102-108页
  6.3.1 前期处理第102-103页
  6.3.2 SET交易过程第103-104页
  6.3.3 符号约定第104页
  6.3.4 初始请求阶段第104-105页
  6.3.5 初始请求回应第105页
  6.3.6 购买请求第105页
  6.3.7 购买请求回复第105-106页
  6.3.8 支付授权请求第106页
  6.3.9 支付授权请求回复第106-107页
  6.3.10 商家请款请求第107-108页
  6.3.11 请款请求回复第108页
 6.4 本章小结第108-109页
第七章 无线PKI第109-115页
 7.1 WAP协议第109-110页
 7.2 WAP协议的安全第110-112页
 7.3 无线PKI(WPKI)第112-114页
 7.4 本章小结第114-115页
结论第115-117页
参考文献第117-125页
攻读博士期间完成论文第125-126页
致谢第126页

论文共126页,点击 下载论文
上一篇:山羊类胚胎干细胞的分离、克隆
下一篇:苯并(硫)吡喃并喹啉衍生物的合成研究