第1章 引言 | 第1-10页 |
1.1 为什么要研究多级信任模型 | 第6-7页 |
1.2 本文的主要工作和创新点 | 第7-8页 |
1.3 内容组织 | 第8-10页 |
第2章 PKI的背景介绍和多级信任模型的实施现状 | 第10-21页 |
2.1 网络安全概述 | 第10-12页 |
2.1.1 安全风险 | 第10-11页 |
2.1.2 电子商务对网上安全的要求 | 第11页 |
2.1.3 安全机制 | 第11-12页 |
2.2 公开密钥基础设施-PKI | 第12-15页 |
2.2.1 PKI简要介绍 | 第12-14页 |
2.2.2 PKI的主要组成部分和简要功能描述 | 第14-15页 |
2.3 国内外相关产品和服务的调研 | 第15-17页 |
2.4 国内外PKI多级信任模型实施的调研 | 第17-21页 |
2.4.1 中国协卡认证体系SHECA | 第17-19页 |
2.4.2 美国联邦PKI体系结构(FPKI) | 第19-20页 |
2.4.3 国内外PKI多级信任模型实施的调研总结 | 第20-21页 |
第3章 现有PKI多级信任模型的分析 | 第21-27页 |
3.1 PKI的实施对于多级信任模型的要求: | 第21页 |
3.2 现有多级CA的信任模型分析 | 第21-27页 |
3.2.1 附属层次型信任模型(SubordinatedHierarchies) | 第21-22页 |
3.2.2 交叉认证网信任模型(Cross-certifiedMeshes) | 第22-23页 |
3.2.3 混合型信任模型(HybridModel) | 第23-24页 |
3.2.4 桥CA信任模型(BridgeModel) | 第24页 |
3.2.5 信任链信任模型(TrustLists) | 第24-25页 |
3.2.6 现有信任模型总结 | 第25-27页 |
第4章 多级信任模型的新思路——对等多级信任模型(PEER-TO-PEER TRUST MODEL) | 第27-32页 |
4.1 对等多级信任模型(P2PTM)的原理 | 第27-28页 |
4.2 域内多级CA系统的构建 | 第28-29页 |
4.3 域间CA系统的构建 | 第29-30页 |
4.3.1 域间CA系统的构建 | 第29-30页 |
4.4 对等多级信任模型的分析 | 第30-32页 |
第5章 对等多级信任模型的域内实现 | 第32-52页 |
5.1 REALCERT系统的设计思想和特色 | 第32-33页 |
5.1.1 全面支持P2PTM信任模型 | 第32页 |
5.1.2 开放性 | 第32-33页 |
5.1.3 实时性 | 第33页 |
5.1.4 友好的图形化用户界面 | 第33页 |
5.1.5 灵活的证书策略 | 第33页 |
5.2 REALCERT系统的网络拓扑结构 | 第33-36页 |
5.3 REALCERT系统的软件部件结构 | 第36-37页 |
5.4 CA系统部件及数据流 | 第37-38页 |
5.5 系统数据存储分布 | 第38-39页 |
5.6 系统ACD体系结构语境构架设计 | 第39-41页 |
5.7 REALCERT系统体系结构流程图 | 第41-42页 |
5.8 REALCERT证书中心系统中的事务处理 | 第42-49页 |
5.8.1 事务处理的系统运行环境 | 第42-43页 |
5.8.2 事务处理列表 | 第43页 |
5.8.3 事务处理流程 | 第43-49页 |
5.9 REALCERT系统域内的信任路径查找算法 | 第49-50页 |
5.10 REALCERT域内信任路径控制 | 第50-52页 |
第6章 对等多级信任模型的域间实现方案 | 第52-74页 |
6.1 路径代理的结构和操作 | 第52-53页 |
6.2 路径代理间通信协议-PIEP | 第53-60页 |
6.2.1 PIEP的ASN.1消息格式定义: | 第53-56页 |
6.2.2 OPEN消息格式定义: | 第56-57页 |
6.2.3 UPDATE消息格式定义: | 第57-58页 |
6.2.4 KEEPALIVE消息格式定义: | 第58页 |
6.2.5 NOTIFICATION消息格式定义: | 第58-60页 |
6.3 PIEP有限状态机描述 | 第60-68页 |
6.4 信任路径信息库的设计 | 第68-69页 |
6.4.1 信任路径信息接收库(In-PIB) | 第68页 |
6.4.1 本地信任路径信息库(Local-PIB) | 第68-69页 |
6.4.1 信任路径信息发布库(Out-PIB | 第69页 |
6.5 路径信息处理 | 第69-70页 |
6.6 决策过程和路径评估 | 第70-74页 |
6.6.1 第一阶段:可用度计算 | 第70-72页 |
6.6.2 第二阶段:信任路径选择 | 第72-73页 |
6.6.3 第三阶段:信任路径信息分发 | 第73-74页 |
第7章 结论 | 第74-76页 |
参考文献 | 第76-79页 |
致谢 | 第79-80页 |
攻读学位期间发表的文章 | 第80页 |