基于PKI、X.509证书的移动代理安全认证研究 | 第1-40页 |
摘要 | 第4-6页 |
第一章 引言 | 第6-8页 |
·移动Agent系统安全性研究背景 | 第6-7页 |
·移动Agent系统安全研究现状 | 第7页 |
·本文的主要研究内容 | 第7-8页 |
第二章 公钥密码基础设施 | 第8-10页 |
·PKI的概念 | 第8页 |
·PKI的组成 | 第8-10页 |
第三章 X.509数字证书标准及其基本格式 | 第10-20页 |
·介绍 | 第10页 |
·ASN.1概述 | 第10-13页 |
·简单类型 | 第12页 |
·结构类型 | 第12页 |
·显示和隐式标签类型 | 第12-13页 |
·其它类型 | 第13页 |
·BER编码规则 | 第13-16页 |
·基本定长编码方式 | 第14-15页 |
·结构化定长编码方式 | 第15页 |
·结构化不定长编码(Constructed indefinite-length method) | 第15-16页 |
·DER编码 | 第16页 |
·X.509数字证书标准 | 第16-17页 |
·X.509V3数字证书 | 第17-18页 |
·X.509v3证书的ASN.1基本格式: | 第18-20页 |
第四章 移动Agent安全体系结构模型 | 第20-25页 |
·RMI技术 | 第20-21页 |
·MA系统组成 | 第21-22页 |
·MA系统的安全问题 | 第22-23页 |
·MA通信安全 | 第22页 |
·MA主机安全 | 第22-23页 |
·MA自身的安全 | 第23页 |
·安全体系结构模型 | 第23-25页 |
第五章 移动代理系统的安全认证 | 第25-37页 |
·SSL/TLS协议概述 | 第25-28页 |
·SSL/TLS的记录协议 | 第25-26页 |
·SSL/TLS的握手协议 | 第26-28页 |
·安全认证设计与实现 | 第28-37页 |
·基于PKI的MA安全认证方案 | 第28-31页 |
·实现 | 第31-37页 |
第六章 结束语 | 第37-38页 |
参考文献 | 第38-40页 |
Security Authentication Research of Mobile Agent Based on PKI X.509 Certificate | 第40-75页 |
Abstract | 第41-43页 |
Chapter One Introduction | 第43-45页 |
·Research Background of the Security of Mobile Agent System | 第43-44页 |
·Mobile Agent Security System Research Actuality | 第44页 |
·The main research content of this thesis | 第44-45页 |
Chapter Two Public key infrastructure | 第45-47页 |
·Concept of PKI | 第45页 |
·The constitute of PKI | 第45-47页 |
Chapter Three The numeral certificate stander and the basic form for X.509 | 第47-57页 |
·OSI and ASN.1 | 第47页 |
·A brief introduction to ASN.1 | 第47-50页 |
·Simple Type | 第49页 |
·Structured Type | 第49页 |
·Explicit and implicit tag types | 第49-50页 |
·Other types | 第50页 |
·The coding principle of BER | 第50-52页 |
·The basic fixed coding style | 第51-52页 |
·The coding style of structure | 第52页 |
·Constructed, indefinite-length method | 第52页 |
·DER coding | 第52-53页 |
·The digital certificate stander for X.509 | 第53页 |
·X.509v3 digital certificate | 第53-54页 |
·The basic ASN.l form of the X.509V3: | 第54-57页 |
Chapter Four The Design and the Implement of the Mobile Agent System | 第57-62页 |
·RMI | 第57-58页 |
·The realisation of mobile agent | 第58页 |
·Security Issue of MA System | 第58-60页 |
·Communication Secruity of MA | 第59页 |
·MA Host Secruity | 第59页 |
·Secuity of MA Itself | 第59-60页 |
·The Model of Security System Structure | 第60-62页 |
Chapter Five The security authentication of mobile agent | 第62-74页 |
·A Brief view of SSL/TLS proctor | 第62-65页 |
·The record protocol of SSL/TLS | 第62-63页 |
·The handshake protocol of SSL/TLS | 第63-65页 |
·The design and realization of security authentication | 第65-74页 |
·MA Security Authentication Based on PKI | 第65-69页 |
·Realization | 第69-74页 |
Chapter Six Conclusion | 第74-75页 |
移动agent系统安全认证方案的研究与设计综述 | 第75-115页 |
前言 | 第78页 |
第一章概述 | 第78-90页 |
·移动Agent概念 | 第78-79页 |
·移动Agent研究背景 | 第79-83页 |
1 .2.1移动Agent是分布式技术发展的结果 | 第79-82页 |
1 .2.2移动Agent是Internet发展趋势 | 第82-83页 |
·移动Agent的技术优势及其应用 | 第83-84页 |
·移动Agent技术优势 | 第83-84页 |
·移动Agent的应用 | 第84页 |
1 .4移动Agent系统结构及其关键技术 | 第84-85页 |
·移动Agent系统结构 | 第84-85页 |
·移动Agent系统实现的关键技术 | 第85页 |
·现有移动Agent系统 | 第85-90页 |
1 .5.1 Agent Tcl | 第85-86页 |
1 .5.2 TeleseriPt | 第86-87页 |
1 .5.3 TACOMA | 第87页 |
1 .5.4 ARA | 第87-88页 |
1 .5.5 IBM Aglett | 第88-89页 |
1 .5.6 Voyager | 第89页 |
1 .5.7 Coneordia | 第89-90页 |
第二章移动Agent系统安全问题 | 第90-97页 |
·移动Agent通信安全性问题 | 第90-91页 |
·移动Agent平台的安全性及其对策 | 第91-93页 |
·移动Agent平台安全性 | 第91页 |
·移动Agent平台安全防范对策 | 第91-93页 |
·移动Agent自身安全性及其对策 | 第93-95页 |
·移动Agent自身安全性 | 第93页 |
·移动Agent自身的安全防范对策 | 第93-95页 |
·移动Agent系统安全策略比较 | 第95-97页 |
第三章移动Agent系统安全认证 | 第97-106页 |
·密码学概述 | 第97-98页 |
·密码的分类 | 第98-99页 |
·按应用技术或历史发展阶段划分 | 第98页 |
·按保密程度划分 | 第98页 |
·按密钥方式划分 | 第98-99页 |
·按明文形态 | 第99页 |
·按编制原理划分 | 第99页 |
·近代加密技术 | 第99-102页 |
·数据加密标准 | 第99-100页 |
·国际数据加密算法 | 第100页 |
·Clipper 加密芯片 | 第100-101页 |
·公开密钥密码体制 | 第101-102页 |
·安全认证技术 | 第102-104页 |
·基于传统加密算法的认证 | 第102-103页 |
·基于公开密钥的认证 | 第103-104页 |
·数字签名技术 | 第104-105页 |
·移动Agent系统安全认证方案比较 | 第105-106页 |
第四章总结 | 第106-107页 |
参考文献 | 第107-115页 |
A Summary to Study and Designation of Mobile Agent security Authentication | 第115-159页 |
Preface | 第118页 |
Chapter One Summarization | 第118-134页 |
·The concept of mobile agent | 第118-119页 |
·The background of mobile agent studies | 第119-124页 |
·Mobile agent is the result of distributed technology | 第120-123页 |
·Mobile agent is a trend of the Internet development | 第123-124页 |
·The technology advantage of mobile agent and application | 第124-126页 |
·The technology advantage of mobile agent | 第124-125页 |
·The application of mobile agent | 第125-126页 |
·The system structure and key technology of mobile agent | 第126-127页 |
·The system structure of mobile agent | 第126页 |
·The key technology in realizing mobile agent system | 第126-127页 |
·Recent mobile agent system | 第127-134页 |
·Agent Tcl | 第127-128页 |
·Typescript | 第128页 |
·TACOMA | 第128-129页 |
·ARA | 第129页 |
·IBM Aglet | 第129-131页 |
·Voyager | 第131页 |
·Concordia | 第131-134页 |
Chapter Two Problem of Mobile Agent System Security | 第134-144页 |
·security matter of mobile Agent communication | 第135页 |
·The security and countermeasure of mobile Agent panel | 第135-137页 |
·The security of mobile Agent panel | 第135-136页 |
·The safe guide of mobile agent panel | 第136-137页 |
·Safe and Strategy on mobile Agent | 第137-141页 |
·Safety of Mobile Agent | 第137-138页 |
·Security Countermeasures to Mobile Agent Itself | 第138-141页 |
·Mobil Agent System Safety Strategy Comparison | 第141-144页 |
Chapter Three Security Attestation for Agent System | 第144-158页 |
·Summary about Cryptogram Study | 第144-145页 |
·The classification of the password | 第145-147页 |
·The applied technique or histories development stage partition: | 第145-146页 |
·The degree of keep secret partition: | 第146页 |
·The key mode partition: | 第146页 |
·Plaintext form: | 第146-147页 |
·Principle of organization: | 第147页 |
·Modern technique of encrypt | 第147-152页 |
·Data encrypt standard | 第147-148页 |
·International data encrypt algorithm | 第148-149页 |
·Clipper the chip to Encrypt | 第149-150页 |
·System of Public secret key and encryption | 第150-152页 |
·Security authentication technique | 第152-155页 |
·Authentication on the basis of the traditional encrypt algorithm | 第152-153页 |
·Authentication on the basis of the public key | 第153-155页 |
·Digital signature technique | 第155页 |
·Comparing of security authentication project Mobile Agent system.40 | 第155-158页 |
Chapter Four Summarization | 第158-159页 |
致谢 | 第159页 |