首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

容忍入侵技术研究及一个容侵CA系统的实现

目录第1-7页
摘要第7-8页
ABSTRACT第8-9页
第一章 引言第9-14页
   ·研究背景第9-11页
     ·容忍入侵的引入第9-10页
     ·容忍入侵的基本概念第10-11页
   ·国内外研究现状第11-14页
第二章 基本概念和基本工具第14-24页
   ·门限密码算法第14-17页
     ·门限RSA第14页
     ·门限DSS第14-17页
     ·门限ECC第17页
   ·离散对数等式的知识证明协议第17-19页
   ·SSL协议第19-24页
     ·SSL协议简述第19-20页
     ·SSL协议第20-23页
     ·SSL协议的安全性第23-24页
第三章 一个容忍入侵门限签名方案的设计与评估第24-39页
   ·秘密共享第24-30页
     ·基本概念第24-26页
     ·秘密共享方案介绍第26-29页
     ·基于 Shamir秘密共享的数字签名方案第29-30页
   ·基于 FELDMAN秘密共享的容忍入侵数字签名方案第30-33页
     ·方案描述第30-31页
     ·零知识证明方法的应用第31-33页
   ·方案分析第33-34页
     ·容错性分析第33页
     ·抗被动攻击分析第33-34页
     ·抗假冒攻击第34页
   ·容忍入侵签名系统的可用性评估第34-39页
     ·容忍入侵签名系统的可用性评估模型第34-37页
     ·容忍入侵签名系统可用性的评估第37-39页
第四章 一个基于 FELDMAN秘密共享的容侵 CA原型系统第39-54页
   ·CA系统基本概念第39-41页
     ·CA系统目标第39页
     ·CA系统功能第39-41页
   ·容忍入侵 CA系统设计方案第41-46页
     ·系统需求与设计目标第41页
     ·系统模型第41-42页
     ·系统结构第42-45页
     ·系统方案描述第45-46页
   ·CA核心处理模块第46-54页
     ·门限秘密共享体制的应用第47-48页
     ·运行流程第48-49页
     ·容侵屏蔽第49-51页
     ·容侵恢复第51-54页
第五章 容侵CA原型系统的实现第54-68页
   ·服务器接口的实现第54-58页
     ·Python模块的实现第54-57页
     ·OpenSSL的应用第57-58页
   ·CA子系统的实现第58-64页
     ·密钥分配服务器的实现第58-60页
     ·影子服务器组的实现第60-64页
   ·RA子系统的实现第64-65页
     ·RA客户端的实现第64页
     ·RA服务器的实现第64-65页
   ·实验及性能评估第65-68页
     ·实验环境第65页
     ·性能测试第65-68页
第六章 总结第68-70页
   ·完成情况及结论第68页
   ·进一步工作及展望第68-70页
致谢第70-71页
参考文献第71-75页

论文共75页,点击 下载论文
上一篇:浩良河水泥厂债转股案例研究
下一篇:郑州市蔬菜基地的土壤资源评价