PMI属性证书授权机制的应用研究
| 第1章 绪论 | 第1-12页 |
| ·引言 | 第8-9页 |
| ·PMI实施的意义 | 第9页 |
| ·国内外PMI的研究现状 | 第9-10页 |
| ·本文主要工作及结构 | 第10-12页 |
| 第2章 公钥基础设施PKI | 第12-25页 |
| ·对称密钥密码体制 | 第12-13页 |
| ·非对称密钥密码体制 | 第13-16页 |
| ·公钥证书 | 第16-18页 |
| ·PkI体系结构 | 第18-21页 |
| ·基于PKI的服务 | 第21-24页 |
| ·本章小结 | 第24-25页 |
| 第3章 安全访问控制 | 第25-36页 |
| ·基本概念 | 第25-26页 |
| ·访问控制策略 | 第26-33页 |
| ·自主访问控制策略 | 第26-27页 |
| ·强制访问控制策略 | 第27-28页 |
| ·角色访问控制策略 | 第28-33页 |
| ·访问控制实现机制 | 第33-35页 |
| ·访问控制表 | 第34页 |
| ·能力关系表 | 第34-35页 |
| ·权限关系表 | 第35页 |
| ·本章小结 | 第35-36页 |
| 第4章 特权管理基础设施PHI | 第36-48页 |
| ·PMI概述 | 第36-37页 |
| ·PMI体系结构 | 第37-39页 |
| ·PMI系统常用模型 | 第39-44页 |
| ·控制模型 | 第39-40页 |
| ·委托模型 | 第40-43页 |
| ·角色模型 | 第43-44页 |
| ·特权策略 | 第44-45页 |
| ·特权路径处理 | 第45-47页 |
| ·本章小结 | 第47-48页 |
| 第5章 属性证书AC | 第48-62页 |
| ·属性证书概述 | 第48-53页 |
| ·属性证书的语法结构 | 第49-51页 |
| ·属性证书的签发 | 第51页 |
| ·属性证书的获取 | 第51-52页 |
| ·属性证书的存储 | 第52页 |
| ·属性证书的撤销 | 第52页 |
| ·属性证书与公钥证书的区别与联系 | 第52-53页 |
| ·证书扩展 | 第53-61页 |
| ·基本特权管理扩展 | 第54-56页 |
| ·特权撤销扩展 | 第56-57页 |
| ·授权机构源点扩展 | 第57-58页 |
| ·角色扩展 | 第58-59页 |
| ·授权扩展 | 第59-61页 |
| ·本章小结 | 第61-62页 |
| 第6章 X.509属性证书授权机制 | 第62-98页 |
| ·基于X.509的证书授权 | 第62-64页 |
| ·公钥证书PKC方案 | 第62-64页 |
| ·属性证书AC方案 | 第64页 |
| ·PMI角色模型的改进 | 第64-67页 |
| ·属性证书授权机制 | 第67-97页 |
| ·设计前应考虑的若干因素 | 第68-69页 |
| ·RSC与RAC的语法结构定义 | 第69-72页 |
| ·属性证书授权流程设计 | 第72-84页 |
| ·属性证书链的验证 | 第84-96页 |
| ·特权授予裁决 | 第96-97页 |
| ·本章小结 | 第97-98页 |
| 第7章 证书机制之特权处理模型设计 | 第98-104页 |
| ·模型组件 | 第98-100页 |
| ·系统运作 | 第100-101页 |
| ·模型设计中的考虑 | 第101-103页 |
| ·本章小结 | 第103-104页 |
| 结论 | 第104-106页 |
| 致谢 | 第106-107页 |
| 参考文献 | 第107-111页 |
| 攻读硕士学位期间发表的论文 | 第111页 |