图目录 | 第1-8页 |
表目录 | 第8-9页 |
摘要 | 第9-10页 |
ABSTRACT | 第10-11页 |
第一章 绪论 | 第11-15页 |
§1.1 课题背景 | 第11页 |
§1.2 安全工具包的应用现状 | 第11-12页 |
§1.3 课题研究的意义 | 第12-13页 |
§1.4 课题研究主要开展的工作 | 第13-14页 |
§1.5 论文结构 | 第14-15页 |
第二章 相关安全技术研究 | 第15-27页 |
§2.1 信息安全概述 | 第15-16页 |
2.1.1 网络威胁模型 | 第15页 |
2.1.2 信息安全的定义 | 第15页 |
2.1.3 信息安全的基本要素 | 第15-16页 |
§2.2 相关密码学知识 | 第16-21页 |
2.2.1 对称密钥体制 | 第16-17页 |
2.2.2 公开密钥机制 | 第17-18页 |
2.2.3 散列函数 | 第18-19页 |
2.2.4 消息鉴别码 | 第19页 |
2.2.5 数字签名 | 第19-20页 |
2.2.6 数字证书 | 第20-21页 |
§2.3 网络与信息安全协议 | 第21-22页 |
2.3.1 应用层安全协议 | 第21页 |
2.3.2 会话层安全协议 | 第21-22页 |
2.3.3 网络层安全协议 | 第22页 |
2.3.4 链路层安全协议 | 第22页 |
§2.4 PKI基础知识 | 第22-27页 |
2.4.1 PKI的标准 | 第22-24页 |
2.4.2 PKI的体系结构 | 第24-25页 |
2.4.3 PKI的应用协议 | 第25-27页 |
第三章 CIST系统结构分析 | 第27-35页 |
§3.1 CIST软件体系结构 | 第27-30页 |
3.1.1 CIST软件体系结构模型 | 第27-29页 |
3.1.2 CIST软件体系结构特点 | 第29-30页 |
§3.2 CIST安全内核 | 第30-31页 |
3.2.1 CIST安全内核的功能 | 第30页 |
3.2.2 CIST安全内核与其它对象的关系 | 第30-31页 |
§3.3 信息安全工具包的整体结构 | 第31-32页 |
§3.4 面向对象技术在CIST中的应用 | 第32-35页 |
3.4.1 面向对象的概念 | 第32-33页 |
3.4.2 面向对象技术的特征 | 第33页 |
3.4.3 CIST中采用面向对象技术优点 | 第33-35页 |
第四章 CIST安全会话的研究 | 第35-45页 |
§4.1 CIST中安全会话对象 | 第35-36页 |
§4.2 安全消息系统模型设计 | 第36-37页 |
§4.3 简单的安全通道模型 | 第37-38页 |
§4.4 CIST中的会话对象分析 | 第38-39页 |
§4.5 持久性SSL/TLS会话分析 | 第39-40页 |
4.5.1 SSL概述 | 第39页 |
4.5.2 SSL与TCP/IP协议的关系 | 第39页 |
4.5.3 SSL提供的基本服务 | 第39-40页 |
§4.6 请求/响应RTCS会话分析 | 第40-45页 |
4.6.1 证书撤销机制的分析 | 第40-41页 |
4.6.2 几种发布CRL的方式 | 第41-42页 |
4.6.3 在线证书状态协议(OCSP) | 第42-43页 |
4.6.4 实时证书状态(RTCS) | 第43-45页 |
第五章 持久连接型SSL会话的设计与实现 | 第45-66页 |
§5.1 基本原理 | 第45-49页 |
5.1.1 SSL协议结构 | 第45-46页 |
5.1.2 SSL的握手协议 | 第46-47页 |
5.1.3 SSL的记录协议 | 第47-48页 |
5.1.4 改变密码说明协议 | 第48页 |
5.1.5 报警协议 | 第48-49页 |
§5.2 SSL协议的重要概念 | 第49-52页 |
5.2.1 SSL协议的主体 | 第49页 |
5.2.2 SSL协议的加密套件 | 第49-50页 |
5.2.3 SSL协议当前操作状态和未决状态 | 第50-51页 |
5.2.4 会话和连接 | 第51-52页 |
§5.3 对SSL安全性分析 | 第52-53页 |
5.3.1 密钥导出的安全隐患 | 第52-53页 |
5.3.2 身份认证存在的问题 | 第53页 |
§5.4 CIST中SSL实现的关键技术 | 第53-59页 |
5.4.1 会话恢复 | 第53-55页 |
5.4.2 不兼容低版本的SSL | 第55页 |
5.4.3 随机数的生成 | 第55-56页 |
5.4.4 强制的身份认证 | 第56页 |
5.4.5 加密套件的选择 | 第56-58页 |
5.4.6 对已知攻击的防御 | 第58-59页 |
§5.5 会话的实现 | 第59-66页 |
5.5.1 初始化上下文对象 | 第59-60页 |
5.5.2 创建和销毁会话对象 | 第60页 |
5.5.3 客户端会话与服务器端会话对比 | 第60-61页 |
5.5.4 会话的建立 | 第61页 |
5.5.5 持久连接 | 第61-62页 |
5.5.6 SSL/TLS会话 | 第62-66页 |
第六章 请求/响应型RTCS会话的设计与实现 | 第66-78页 |
§6.1 问题分析 | 第66-68页 |
6.1.1 OCSP协议分析 | 第66-67页 |
6.1.2 RTCS的设计目标 | 第67-68页 |
§6.2 RTCS协议分析 | 第68-72页 |
6.2.1 RTCS请求 | 第68-69页 |
6.2.2 实现的注意事项和基本规则 | 第69-70页 |
6.2.3 RTCS响应 | 第70-72页 |
6.2.4 高速/高容量响应器的设计 | 第72页 |
§6.3 安全考虑 | 第72-73页 |
§6.4 RTCS会话的实现 | 第73-78页 |
6.4.1 RTCS服务器会话 | 第73页 |
6.4.2 基本的RTCS查询 | 第73-74页 |
6.4.3 创建一个RTCS请求 | 第74-75页 |
6.4.4 与RTCS响应器进行通讯 | 第75-76页 |
6.4.5 高级RTCS查询 | 第76-78页 |
第七章 应用安全会话的研究 | 第78-84页 |
§7.1 基于SSL/TLS的安全应用中独立端口和磋商升级的研究 | 第78-84页 |
7.1.1 独立端口策略和磋商升级策略 | 第78-80页 |
7.1.2 解决问题的对策 | 第80-83页 |
7.1.3 结论 | 第83-84页 |
结束语 | 第84-85页 |
致谢 | 第85-86页 |
附录:攻读硕士期间发表的论文 | 第86-87页 |
参考文献 | 第87-88页 |