| 摘要 | 第1-5页 |
| Abstract | 第5-6页 |
| 第一章 前言 | 第6-9页 |
| ·背景 | 第6-8页 |
| ·论文的组织结构 | 第8-9页 |
| 第二章 CA数字认证基础 | 第9-11页 |
| ·认证中心CA | 第9页 |
| ·CA的架构 | 第9页 |
| ·CA的职责 | 第9-10页 |
| ·RA | 第10页 |
| ·数字证书 | 第10-11页 |
| 第三章 PKI体系基本理论 | 第11-18页 |
| ·PKI体系及其功能 | 第11-13页 |
| ·CA系统 | 第11-12页 |
| ·PKI的应用服务 | 第12-13页 |
| ·证书中所使用的标准 | 第13页 |
| ·密钥管理 | 第13-14页 |
| ·密钥生产、分发与管理技术 | 第13页 |
| ·密钥备份和恢复 | 第13页 |
| ·密钥更新 | 第13-14页 |
| ·密钥归档 | 第14页 |
| ·PKI涉及的关键技术 | 第14-17页 |
| ·信息完整性验证 | 第15页 |
| ·非对称密钥算法 | 第15页 |
| ·数字签名技术 | 第15页 |
| ·信息加密 | 第15-16页 |
| ·数字签名与数字信封 | 第16页 |
| ·基于数字证书的身份认证 | 第16-17页 |
| ·PKI的应用展望 | 第17-18页 |
| 第四章 国内外PKI/CA认证体系概况 | 第18-21页 |
| ·国内CA的概况 | 第18页 |
| ·国内CA面临的技术和管理问题 | 第18页 |
| ·国内CA的发展前景 | 第18-19页 |
| ·国外CA的发展概况 | 第19页 |
| ·电子签名的国际立法状况 | 第19-20页 |
| ·国家的CA政策及走向 | 第20-21页 |
| 第五章 贵阳CA数字认证中心系统设计的分析研究 | 第21-31页 |
| ·系统需求分析 | 第21-23页 |
| ·系统功能需求 | 第21页 |
| ·系统技术需求 | 第21-22页 |
| ·系统性能需求 | 第22页 |
| ·系统安全需求 | 第22页 |
| ·系统应用需求 | 第22-23页 |
| ·系统总体架构 | 第23-25页 |
| ·证书分类 | 第23页 |
| ·系统建设框架 | 第23页 |
| ·认证体系设计 | 第23-24页 |
| ·系统总体结构 | 第24-25页 |
| ·系统模块构成 | 第25-26页 |
| ·系统模块架构 | 第25-26页 |
| ·系统用户组成 | 第26页 |
| ·各构成模块之间的关系 | 第26页 |
| ·系统功能分解 | 第26-28页 |
| ·用户服务功能 | 第26-27页 |
| ·CA管理功能 | 第27页 |
| ·CRL服务功能 | 第27页 |
| ·证书发布功能 | 第27页 |
| ·日志与审计管理功能 | 第27-28页 |
| ·系统工作流程设计 | 第28页 |
| ·系统安全性设计 | 第28-29页 |
| ·系统安全 | 第28页 |
| ·通信安全 | 第28页 |
| ·证书安全 | 第28-29页 |
| ·GYCA应用接口设计及具体应用分析 | 第29-31页 |
| ·应用接口总体框架 | 第29-31页 |
| 第六章 基于CA认证的贵阳市公务员安全电子邮件系统的设计与实现 | 第31-41页 |
| ·系统概述 | 第31页 |
| ·功能特点 | 第31页 |
| ·信息的安全 | 第31-32页 |
| ·信息源加密 | 第31-32页 |
| ·传输链路的加密 | 第32页 |
| ·责任的认定 | 第32-33页 |
| ·基础架构 | 第33页 |
| ·提升应用安全 | 第33-34页 |
| ·深化应用安全 | 第34-36页 |
| ·邮件安全改造(提供加密签名功能) | 第36页 |
| ·WEB安全控件 | 第36-41页 |
| ·函数接口说明 | 第36-41页 |
| 致谢 | 第41-42页 |
| 主要参考文献 | 第42-43页 |
| 附录 | 第43-44页 |
| 研究生期间发表的论文 | 第43页 |
| 研究生期间参加的项目 | 第43-44页 |