首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

以用户为中心的分布式PKI的设计及在安全短信中的应用

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-17页
   ·引言第10-11页
   ·PKI的发展与应用第11-13页
     ·PKI的发展现状第11-12页
     ·PKI的各种安全应用第12-13页
   ·论文的研究目的与意义第13-15页
     ·信任管理的概念第13-14页
     ·现有PKI在分布式信任管理中存在的问题第14-15页
     ·以用户为中心的分布式PKI的提出第15页
   ·论文的主要工作第15-16页
   ·论文的组织结构第16-17页
第二章 相关理论与技术第17-33页
   ·PKI基础第17-20页
     ·PKI的定义第17页
     ·PKI的组成第17-19页
     ·PKI的体系结构第19-20页
   ·PKI信任模型第20-28页
     ·主要概念第20-21页
     ·单级CA信任模型第21-22页
     ·严格层次信任模型第22-23页
     ·分布式信任模型第23-25页
     ·桥CA信任模型第25-26页
     ·Web信任模型第26-27页
     ·以用户为中心的信任模型第27-28页
   ·密码学技术第28-32页
     ·对称加密算法第28-29页
     ·非对称加密算法第29-30页
     ·散列算法第30页
     ·数字签名算法第30-32页
   ·小结第32-33页
第三章 以用户为中心的分布式PKI结构设计第33-40页
   ·总体框架设计第33-35页
     ·应用层第34页
     ·接口层第34页
     ·中间控制层第34-35页
     ·数据库层第35页
   ·证书与数据结构的设计第35-39页
     ·证书格式第35-36页
     ·证书存储结构第36-37页
     ·密钥环第37-39页
   ·小结第39-40页
第四章 信任模型的设计第40-53页
   ·信任网络建立的理论基础第40-41页
   ·信任模型的Bayes统计分析第41-45页
     ·Bayes统计模型第41-42页
     ·提出信任度计算问题第42页
     ·问题分析第42-43页
     ·问题求解第43-44页
     ·结论分析第44-45页
   ·信任模型的建立第45-51页
     ·信任度的初始化第45-46页
     ·信任度的计算第46-49页
     ·信任度计算协议第49-50页
     ·信任度的更新第50页
     ·信任度的撤销第50-51页
     ·针对恶意行为的抑制策略第51页
   ·小结第51-53页
第五章 基于分布式PKI的安全短信系统的实现第53-79页
   ·安全短信系统架构第53-59页
     ·用户界面第54页
     ·后台监听第54页
     ·短信处理模块第54-56页
     ·证书管理模块第56-57页
     ·数据加密模块第57-58页
     ·数据库第58-59页
   ·通信协议设计第59-63页
     ·证书格式第59-60页
     ·加密短信格式第60-61页
     ·申请证书第61页
     ·回复申请证书第61-62页
     ·验证证书第62页
     ·回复验证证书第62-63页
     ·撤销证书通知第63页
   ·系统详细设计第63-73页
     ·应用程序UI第63-64页
     ·短信后台监听与处理第64-66页
     ·加密短信创建与收发第66-68页
     ·证书管理接口第68页
     ·数据加密的实现第68-71页
     ·数据库接口第71-73页
   ·系统功能实现第73-78页
   ·系统总体评价第78页
   ·小结第78-79页
第六章 总结与展望第79-81页
   ·本文的主要内容第79-80页
   ·未来展望第80-81页
参考文献第81-83页
致谢第83-84页
作者攻读学位期间发表的学术论文目录第84页

论文共84页,点击 下载论文
上一篇:基于P2P的分布式PKI模型及在即时通信中的应用
下一篇:航海距离系统的服务器端设计与实现