基于信任基的分布式认证系统及企业安全交互
第一章 绪论 | 第1-26页 |
1.1 PKI的发展背景 | 第10-11页 |
1.2 对称密码 | 第11-13页 |
1.3 公钥密码 | 第13-16页 |
1.4 公开密钥基础设施PKI | 第16-20页 |
1.5 PKI组件和服务 | 第20-22页 |
1.6 PKI发展中存在的问题 | 第22-26页 |
第二章 安全算法、标准和PKI交互 | 第26-46页 |
2.1 常规加密 | 第26-30页 |
2.2 公钥密码 | 第30-33页 |
2.3 PKI核心功能 | 第33-34页 |
2.4 PKI相关标准 | 第34-36页 |
2.5 数字证书 | 第36-42页 |
2.6 PKI信任模型 | 第42-45页 |
2.7 小结 | 第45-46页 |
第三章 基于信任基的分布式认证系统 | 第46-70页 |
3.1 分布式认证 | 第46-47页 |
3.2 ITTC系统 | 第47-52页 |
3.3 荆方案 | 第52-55页 |
3.4 基于信任基的分布式认证系统 | 第55-69页 |
3.5 小结 | 第69-70页 |
第四章 密钥同步方案 | 第70-84页 |
4.1 密钥同步问题 | 第70-71页 |
4.2 常用数据同步方案 | 第71-77页 |
4.3 认证系统的密钥同步 | 第77-83页 |
4.4 小结 | 第83-84页 |
第五章 系统实现和性能分析 | 第84-96页 |
5.1 系统实现 | 第84-94页 |
5.2 性能分析 | 第94-96页 |
第六章 虚拟企业的安全交互 | 第96-116页 |
6.1 虚拟企业的安全交互问题 | 第96-97页 |
6.2 虚拟企业的信任交互 | 第97-105页 |
6.3 虚拟企业的信息交互 | 第105-114页 |
6.4 小结 | 第114-116页 |
第七章 总结与展望 | 第116-118页 |
参考文献 | 第118-125页 |
博士期间的工作业绩 | 第125-126页 |
致谢 | 第126页 |