首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于PKI的身份认证技术的研究和实现

中文摘要第1页
英文摘要第3-6页
第一章 引言第6-10页
   ·研究背景及学术意义第6-7页
   ·网络身份认证协议、体系的发展第7-8页
   ·PKI技术的应用现状和发展前景第8-9页
   ·研究内容第9-10页
第二章 信息安全技术和数字证书第10-19页
   ·加密技术第10-12页
     ·对称密钥加密体制第10-11页
     ·非对称密钥加密体制第11页
     ·数字信封第11-12页
   ·数字签名技术第12-14页
     ·单项散列函数第12-13页
     ·数字签名第13-14页
   ·数字证书第14-18页
     ·X.500第15-16页
     ·X.509V3证书第16-18页
   ·小结第18-19页
第三章 基于X.509证书的PKI认证体系第19-35页
   ·PKI的概念第19-20页
   ·PKI的结构模型第20-21页
   ·CA的排列第21-24页
     ·CA层次结构的分类第22-23页
     ·CA的层次结构对PKI的影响第23-24页
   ·证书生命周期第24-26页
   ·证书撤销机制第26-30页
     ·周期发布机制第26-29页
     ·在线查询机制第29-30页
   ·基于X.509证书的身份认证第30-34页
     ·X.509的三种强认证协议第30-32页
     ·基于公开密钥加密的身份认证过程第32-34页
   ·小结第34-35页
第四章 PKI机制的改进第35-42页
   ·信任路径的概念和构建过程第35-36页
   ·信任路径构建的几种方法第36-37页
     ·证书链第36页
     ·路径图第36-37页
     ·证书路径验证服务第37页
     ·目录服务器路径构建第37页
   ·信任路径构建的新思路及其实现流程第37-41页
     ·总体分析第37-38页
     ·分布式认证系统互联的新型信任模型第38-39页
     ·新型信任模型中的路径构建方法第39-41页
   ·小结第41-42页
第五章 基于X.509的安全认证系统的设计和实现第42-49页
   ·产生根证书和证书链第42-46页
     ·生成根证书过程第42-43页
     ·签发用户证书过程第43-46页
   ·数字证书的使用第46-47页
     ·加密过程第47页
     ·解密过程第47页
   ·方案性能分析第47-48页
   ·小结第48-49页
第六章 结论第49-51页
参考文献第51-54页
致谢第54-55页
附录第55-57页
在学期间发表论文和参加科研情况第57页

论文共57页,点击 下载论文
上一篇:柏格森的时间理论
下一篇:钢纤维混凝土的力学性能及路面工程应用研究