摘要 | 第5-7页 |
Abstract | 第7-8页 |
第1章 绪论 | 第15-23页 |
1.1 研究背景及意义 | 第15-16页 |
1.2 国内外研究现状 | 第16-20页 |
1.2.1 基于日志的认证方案 | 第16-18页 |
1.2.2 基于CA的信任分散方案 | 第18-19页 |
1.2.3 基于区块链的方案 | 第19-20页 |
1.3 主要研究内容 | 第20-21页 |
1.4 论文组织结构 | 第21-23页 |
第2章 相关技术 | 第23-31页 |
2.1 数字证书与PKI体系 | 第23-25页 |
2.1.1 数字证书 | 第23-24页 |
2.1.2 PKI体系架构 | 第24-25页 |
2.2 Certificate Transparency技术 | 第25-26页 |
2.3 区块链技术 | 第26-30页 |
2.3.1 区块链的工作原理 | 第26-27页 |
2.3.2 区块链的主要技术 | 第27-29页 |
2.3.3 区块链技术的优点 | 第29-30页 |
2.4 本章小结 | 第30-31页 |
第3章 基于区块链的数字证书审计体系的系统架构 | 第31-41页 |
3.1 设计目标 | 第31页 |
3.2 系统模型 | 第31-33页 |
3.3 系统架构 | 第33-39页 |
3.3.1 存储层 | 第34页 |
3.3.2 网络层 | 第34-35页 |
3.3.3 共识层 | 第35页 |
3.3.4 应用层 | 第35-39页 |
3.4 安全性分析 | 第39-40页 |
3.4.1 证书的可验证性 | 第39页 |
3.4.2 证书申请者身份的可验证性 | 第39-40页 |
3.4.3 证书状态的可验证性 | 第40页 |
3.4.4 相关攻击 | 第40页 |
3.5 本章小结 | 第40-41页 |
第4章 基于默克尔树的双链存储机制 | 第41-51页 |
4.1 存储机制概况 | 第41-42页 |
4.2 数据存储模式 | 第42-46页 |
4.2.1 区块数据结构 | 第43页 |
4.2.2 记录数据结构 | 第43-44页 |
4.2.3 非对称加密和验证技术 | 第44-46页 |
4.3 默克尔树的改进方案 | 第46-49页 |
4.3.1 默克尔树 | 第46-47页 |
4.3.2 基于前缀树和摘要算法的默克尔树 | 第47-49页 |
4.4 本章小结 | 第49-51页 |
第5章 基于节点贡献度的拜占庭容错共识机制 | 第51-61页 |
5.1 引言 | 第51-52页 |
5.1.1 拜占庭容错 | 第51-52页 |
5.1.2 设计目标 | 第52页 |
5.2 共识机制概况 | 第52-53页 |
5.3 共识机制实现原理 | 第53-57页 |
5.3.1 PBFT | 第53-54页 |
5.3.2 基于节点贡献度的主节点选举优化 | 第54-55页 |
5.3.3 一致性协议的优化 | 第55-56页 |
5.3.4 视图切换协议的优化 | 第56-57页 |
5.3.5 区块生成协议 | 第57页 |
5.4 安全性分析 | 第57-59页 |
5.4.1 拜占庭容错性 | 第57-58页 |
5.4.2 相关攻击 | 第58-59页 |
5.5 本章小结 | 第59-61页 |
第6章 实验与分析 | 第61-67页 |
6.1 方案概述 | 第61页 |
6.1.1 实现方案 | 第61页 |
6.1.2 实验方案概况 | 第61页 |
6.2 系统性能测试 | 第61-63页 |
6.2.1 证书申请耗时 | 第61-62页 |
6.2.2 证书验证耗时 | 第62页 |
6.2.3 证书撤销耗时 | 第62-63页 |
6.2.4 握手时间对比实验 | 第63页 |
6.3 存储机制测试 | 第63-65页 |
6.3.1 双链机制对比实验 | 第63-64页 |
6.3.2 默克尔树实验 | 第64页 |
6.3.3 存储量消耗实验 | 第64-65页 |
6.4 共识机制测试 | 第65-66页 |
6.5 本章小结 | 第66-67页 |
第7章 总结与展望 | 第67-69页 |
7.1 本文工作总结 | 第67-68页 |
7.2 研究展望 | 第68-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-75页 |
在读期间发表的学术论文与取得的研究成果 | 第75页 |