首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

PKI信任模型及入侵容忍CA的研究与实现

摘要第1-6页
ABSTRACT第6-7页
创新点摘要第7-10页
引言第10-12页
第1章 PKI 与认证中心 CA 理论基础第12-26页
   ·PKI 技术简介第12-18页
   ·PKI 发展中的诸多难点第18-19页
   ·认证中心CA 简介第19-25页
   ·小结第25-26页
第2章 PKI 信任模型的研究第26-31页
   ·PKI 的各种信任模型第26-29页
   ·混合信任模型第29-30页
   ·小结第30-31页
第3章 入侵容忍技术的分析第31-37页
   ·入侵容忍系统的介绍第31-32页
   ·入侵容忍的基本技术第32-34页
   ·入侵容忍系统的应用特点第34-35页
   ·入侵容忍技术研究方向第35-36页
   ·小结第36-37页
第4章 基于RSA 门限签名算法的研究第37-44页
   ·RSA 简介第37-38页
   ·RSA 门限密码系统研究第38-39页
   ·基于RSA 门限签名算法的设计第39-43页
   ·小结第43-44页
第5章 基于入侵容忍的CA 认证中心设计与实现第44-57页
   ·入侵容忍的CA 的设计原则第44-45页
   ·基于入侵容忍的CA 的设计第45-49页
   ·基于入侵容忍的CA 系统的实现第49-54页
   ·系统安全型和性能分析第54-56页
   ·小结第56-57页
结论第57-59页
参考文献第59-62页
发表文章目录第62-63页
致谢第63-64页
详细摘要第64-67页

论文共67页,点击 下载论文
上一篇:组件式林分与林木相结合的管理系统开发
下一篇:广西矿产资源可持续开发利用与生态创新战略研究