首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

基于PKI的CA安全认证系统在电子政务中的研究与应用

摘要第1-13页
Abstract第13-15页
前言第15-17页
第一章 公开密钥加密体制第17-23页
   ·公开密钥加密体制第17-18页
     ·公开密钥加密体制的概念第17页
     ·公开密钥加密体制的理论基础第17-18页
   ·公开密钥加密技术的应用第18-20页
     ·解决对称密钥加密体制中密钥管理问题第18页
     ·对数据信息进行数字签名第18-19页
     ·对通信双方的身份认证第19页
     ·数字信封第19-20页
   ·公开密钥加密体制常用算法第20-23页
     ·RSA算法体系第20-21页
     ·消息摘要函数第21-23页
第二章 PKI技术第23-28页
   ·PKI概述第23页
     ·PKI的概念第23页
     ·PKI的基本组成第23页
   ·PKI体系结构---PKIX模型第23-25页
     ·PKIX模型规范和服务第23-24页
     ·PKIX体系结构第24-25页
   ·PKI的应用格式标准第25-26页
     ·X.509格式第25页
     ·PKCS标准第25-26页
   ·PKI的服务第26-28页
     ·认证第26页
     ·不可否认第26-27页
     ·时间戳第27页
     ·数字签名第27-28页
第三章 CA认证系统第28-36页
   ·数字证书概述第28-30页
     ·数字证书概念第28页
     ·数字证书标准第28页
     ·数字证书的内容第28-30页
   ·数字证书的发布第30-31页
     ·数字证书层次结构第30页
     ·数字证书信任模型第30-31页
   ·数字证书的目录服务第31-32页
     ·轻量目录访问协议LDAP第31页
     ·LDAP的目录结构第31-32页
   ·数字证书的作废证书发布机制第32-36页
     ·作废证书发布机制概述第32-33页
     ·CRL的传统方式模型第33页
     ·在线作废证书信息发布机制—OCSP协议第33-35页
     ·选择证书状态信息的发布模式第35-36页
第四章 电子政务及其相关安全技术第36-44页
   ·电子政务概述第36-37页
     ·电子政务系统安全性概述第36页
     ·电子政务系统安全目标第36-37页
   ·数据安全传输技术第37页
     ·对称密钥密码法第37页
     ·非对称密钥密码法第37页
     ·混合加密法第37页
   ·数据完整性和不可否认性技术第37-38页
     ·完整性第37-38页
     ·不可否认性第38页
   ·身份认证技术第38-39页
     ·基于口令的认证第38页
     ·基于KERBEROS的认证第38-39页
     ·使用公开密钥法的认证技术第39页
   ·数据加密第39-40页
     ·不对称型加密第39-40页
     ·对称型加密第40页
     ·不可逆加密第40页
   ·数字签名技术第40页
     ·数字签名技术第40页
   ·单点登陆权限管理第40-41页
     ·单点登陆权限管理第40-41页
     ·单点登陆的实现第41页
   ·电子政务中常用安全协议简介第41-44页
     ·SSL协议第41页
     ·SSL协议的握手第41-43页
     ·IPSec协议第43-44页
第五章 应用软件的设计与实现第44-52页
   ·应用软件的总体设计第44-46页
     ·应用软件设计背景第44-45页
     ·应用软件整体设计第45-46页
   ·CA安全应用系统的设计第46-52页
     ·CA证书身份认证的功能模块第46-48页
     ·CA证书作废查询模块第48-50页
     ·CA证书的文档签名加密模块第50-51页
     ·CA证书的安全服务器的实现第51-52页
   ·软件运行环境第52页
结论与讨论第52-53页
致谢第53-54页
参考文献第54-56页
附录第56-57页
原创性声明第57页
关于学位论文使用授权的声明第57页

论文共57页,点击 下载论文
上一篇:论上市公司资本结构优化与治理结构完善的关系
下一篇:利用微生物生产胆固醇氧化酶的研究