PMI属性证书授权机制的应用研究
第1章 绪论 | 第1-12页 |
·引言 | 第8-9页 |
·PMI实施的意义 | 第9页 |
·国内外PMI的研究现状 | 第9-10页 |
·本文主要工作及结构 | 第10-12页 |
第2章 公钥基础设施PKI | 第12-25页 |
·对称密钥密码体制 | 第12-13页 |
·非对称密钥密码体制 | 第13-16页 |
·公钥证书 | 第16-18页 |
·PkI体系结构 | 第18-21页 |
·基于PKI的服务 | 第21-24页 |
·本章小结 | 第24-25页 |
第3章 安全访问控制 | 第25-36页 |
·基本概念 | 第25-26页 |
·访问控制策略 | 第26-33页 |
·自主访问控制策略 | 第26-27页 |
·强制访问控制策略 | 第27-28页 |
·角色访问控制策略 | 第28-33页 |
·访问控制实现机制 | 第33-35页 |
·访问控制表 | 第34页 |
·能力关系表 | 第34-35页 |
·权限关系表 | 第35页 |
·本章小结 | 第35-36页 |
第4章 特权管理基础设施PHI | 第36-48页 |
·PMI概述 | 第36-37页 |
·PMI体系结构 | 第37-39页 |
·PMI系统常用模型 | 第39-44页 |
·控制模型 | 第39-40页 |
·委托模型 | 第40-43页 |
·角色模型 | 第43-44页 |
·特权策略 | 第44-45页 |
·特权路径处理 | 第45-47页 |
·本章小结 | 第47-48页 |
第5章 属性证书AC | 第48-62页 |
·属性证书概述 | 第48-53页 |
·属性证书的语法结构 | 第49-51页 |
·属性证书的签发 | 第51页 |
·属性证书的获取 | 第51-52页 |
·属性证书的存储 | 第52页 |
·属性证书的撤销 | 第52页 |
·属性证书与公钥证书的区别与联系 | 第52-53页 |
·证书扩展 | 第53-61页 |
·基本特权管理扩展 | 第54-56页 |
·特权撤销扩展 | 第56-57页 |
·授权机构源点扩展 | 第57-58页 |
·角色扩展 | 第58-59页 |
·授权扩展 | 第59-61页 |
·本章小结 | 第61-62页 |
第6章 X.509属性证书授权机制 | 第62-98页 |
·基于X.509的证书授权 | 第62-64页 |
·公钥证书PKC方案 | 第62-64页 |
·属性证书AC方案 | 第64页 |
·PMI角色模型的改进 | 第64-67页 |
·属性证书授权机制 | 第67-97页 |
·设计前应考虑的若干因素 | 第68-69页 |
·RSC与RAC的语法结构定义 | 第69-72页 |
·属性证书授权流程设计 | 第72-84页 |
·属性证书链的验证 | 第84-96页 |
·特权授予裁决 | 第96-97页 |
·本章小结 | 第97-98页 |
第7章 证书机制之特权处理模型设计 | 第98-104页 |
·模型组件 | 第98-100页 |
·系统运作 | 第100-101页 |
·模型设计中的考虑 | 第101-103页 |
·本章小结 | 第103-104页 |
结论 | 第104-106页 |
致谢 | 第106-107页 |
参考文献 | 第107-111页 |
攻读硕士学位期间发表的论文 | 第111页 |