基于PKI技术的身份和权限的统一认证
| 第一章 绪论 | 第1-11页 |
| ·引言 | 第7页 |
| ·国内外发展现状 | 第7-9页 |
| ·论文的背景和主要内容 | 第9-10页 |
| ·论文章节安排 | 第10-11页 |
| 第二章 PKI技术与身份认证 | 第11-22页 |
| ·PKI的定义与原理 | 第11-13页 |
| ·PKI体系的组成 | 第13-16页 |
| ·PKI的标准 | 第16-17页 |
| ·身份认证 | 第17-20页 |
| ·身份认证的定义及其重要性 | 第17-18页 |
| ·实现身份认证的手段 | 第18-19页 |
| ·PKI中的身份认证 | 第19-20页 |
| ·CA的信任模型 | 第20-22页 |
| 第三章 组合证书模型 | 第22-33页 |
| ·传统数字证书 | 第22-24页 |
| ·证书内容、格式与分类 | 第22-24页 |
| ·传统数字证书的缺点 | 第24页 |
| ·组合证书模型 | 第24-30页 |
| ·组合证书模型的思想 | 第24-26页 |
| ·组合证书模型中的访问控制技术 | 第26-27页 |
| ·组合证书模型的授权管理 | 第27-28页 |
| ·组合证书实现认证的机制 | 第28-29页 |
| ·组合证书管理 | 第29-30页 |
| ·组合证书验证方案 | 第30-33页 |
| ·身份认证系统 | 第30-31页 |
| ·权限认证系统 | 第31-32页 |
| ·访问控制系统 | 第32-33页 |
| 第四章 PKI系统设计与实现 | 第33-56页 |
| ·系统功能 | 第33-35页 |
| ·系统结构和设计原则 | 第35-37页 |
| ·证书生命周期 | 第37-41页 |
| ·证书申请阶段 | 第37-38页 |
| ·证书使用阶段 | 第38-39页 |
| ·证书撤销阶段 | 第39-41页 |
| ·PKI系统功能模块设计 | 第41-51页 |
| ·系统模块设计 | 第41-48页 |
| ·系统主要的数据结构、类及意义 | 第48-51页 |
| ·PKI系统软件实现 | 第51-56页 |
| ·认证中心初始化 | 第52页 |
| ·制作证书 | 第52-53页 |
| ·撤销证书和制作撤销证书列表 | 第53-54页 |
| ·身份认证 | 第54页 |
| ·权限认证 | 第54-56页 |
| 第五章 结束语 | 第56-57页 |
| ·论文总结介绍 | 第56页 |
| ·工作展望 | 第56-57页 |
| 致谢 | 第57-58页 |
| 参考文献 | 第58-60页 |
| 研究成果 | 第60-61页 |
| 附录名词术语索引表 | 第61页 |