首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

PKI中多级信任模型的分析和实现

第1章  引言第1-10页
 1.1  为什么要研究多级信任模型第6-7页
 1.2  本文的主要工作和创新点第7-8页
 1.3  内容组织第8-10页
第2章 PKI的背景介绍和多级信任模型的实施现状第10-21页
 2.1 网络安全概述第10-12页
  2.1.1 安全风险第10-11页
  2.1.2 电子商务对网上安全的要求第11页
  2.1.3 安全机制第11-12页
 2.2 公开密钥基础设施-PKI第12-15页
  2.2.1 PKI简要介绍第12-14页
  2.2.2 PKI的主要组成部分和简要功能描述第14-15页
 2.3 国内外相关产品和服务的调研第15-17页
 2.4 国内外PKI多级信任模型实施的调研第17-21页
  2.4.1 中国协卡认证体系SHECA第17-19页
  2.4.2 美国联邦PKI体系结构(FPKI)第19-20页
  2.4.3 国内外PKI多级信任模型实施的调研总结第20-21页
第3章 现有PKI多级信任模型的分析第21-27页
 3.1 PKI的实施对于多级信任模型的要求:第21页
 3.2 现有多级CA的信任模型分析第21-27页
  3.2.1 附属层次型信任模型(SubordinatedHierarchies)第21-22页
  3.2.2 交叉认证网信任模型(Cross-certifiedMeshes)第22-23页
  3.2.3 混合型信任模型(HybridModel)第23-24页
  3.2.4 桥CA信任模型(BridgeModel)第24页
  3.2.5 信任链信任模型(TrustLists)第24-25页
  3.2.6 现有信任模型总结第25-27页
第4章 多级信任模型的新思路——对等多级信任模型(PEER-TO-PEER TRUST MODEL)第27-32页
 4.1 对等多级信任模型(P2PTM)的原理第27-28页
 4.2 域内多级CA系统的构建第28-29页
 4.3 域间CA系统的构建第29-30页
  4.3.1 域间CA系统的构建第29-30页
 4.4 对等多级信任模型的分析第30-32页
第5章 对等多级信任模型的域内实现第32-52页
 5.1 REALCERT系统的设计思想和特色第32-33页
  5.1.1 全面支持P2PTM信任模型第32页
  5.1.2 开放性第32-33页
  5.1.3 实时性第33页
  5.1.4 友好的图形化用户界面第33页
  5.1.5 灵活的证书策略第33页
 5.2 REALCERT系统的网络拓扑结构第33-36页
 5.3 REALCERT系统的软件部件结构第36-37页
 5.4 CA系统部件及数据流第37-38页
 5.5 系统数据存储分布第38-39页
 5.6 系统ACD体系结构语境构架设计第39-41页
 5.7 REALCERT系统体系结构流程图第41-42页
 5.8 REALCERT证书中心系统中的事务处理第42-49页
  5.8.1 事务处理的系统运行环境第42-43页
  5.8.2 事务处理列表第43页
  5.8.3 事务处理流程第43-49页
 5.9 REALCERT系统域内的信任路径查找算法第49-50页
 5.10 REALCERT域内信任路径控制第50-52页
第6章  对等多级信任模型的域间实现方案第52-74页
 6.1 路径代理的结构和操作第52-53页
 6.2 路径代理间通信协议-PIEP第53-60页
  6.2.1 PIEP的ASN.1消息格式定义:第53-56页
  6.2.2 OPEN消息格式定义:第56-57页
  6.2.3 UPDATE消息格式定义:第57-58页
  6.2.4 KEEPALIVE消息格式定义:第58页
  6.2.5 NOTIFICATION消息格式定义:第58-60页
 6.3 PIEP有限状态机描述第60-68页
 6.4 信任路径信息库的设计第68-69页
  6.4.1 信任路径信息接收库(In-PIB)第68页
  6.4.1 本地信任路径信息库(Local-PIB)第68-69页
  6.4.1 信任路径信息发布库(Out-PIB第69页
 6.5 路径信息处理第69-70页
 6.6 决策过程和路径评估第70-74页
  6.6.1 第一阶段:可用度计算第70-72页
  6.6.2 第二阶段:信任路径选择第72-73页
  6.6.3 第三阶段:信任路径信息分发第73-74页
第7章 结论第74-76页
参考文献第76-79页
致谢第79-80页
攻读学位期间发表的文章第80页

论文共80页,点击 下载论文
上一篇:《麦田里的守望者》里的禅学痕迹
下一篇:移动通信企业经营分析系统的构建与管理研究