第一章 序言 | 第1-16页 |
1.1 选题背景 | 第8-9页 |
1.2 开放系统互连安全体系结构 | 第9-16页 |
1.2.1 开放系统互连 | 第9-10页 |
1.2.2 开放系统互连的安全性 | 第10-11页 |
1.2.3 开放系统互连安全体系结构 | 第11-16页 |
第二章 密码技术概述 | 第16-29页 |
2.1 现代密码学简介 | 第16-19页 |
2.1.1 现代密码学的发展 | 第16-17页 |
2.1.2 密码算法 | 第17-18页 |
2.1.3 对称密码 | 第18-19页 |
2.1.4 公开密钥密码 | 第19页 |
2.2 数据加密标准DES和AES | 第19-21页 |
2.2.1 DES | 第19-21页 |
2.2.2 AES | 第21页 |
2.3 ElGamal公钥密码算法 | 第21-22页 |
2.4 密码协议 | 第22-28页 |
2.4.1 协议概述 | 第22-23页 |
2.4.2 鉴别协议 | 第23-25页 |
2.4.3 鉴别协议的形式分析 | 第25-28页 |
2.5 Harn数字签名算法 | 第28-29页 |
第三章 安全子网 | 第29-40页 |
3.1 虚拟专用网络VPN(Virtual Private Network) | 第29-34页 |
3.1.1 虚拟专用网络简介 | 第29-30页 |
3.1.2 VPN的应用领域 | 第30页 |
3.1.3 VPN隧道技术 | 第30-34页 |
3.2 企业级安全子网 | 第34-37页 |
3.2.1 业务子网 | 第34页 |
3.2.2 业务子网的安全策略 | 第34-36页 |
3.2.3 企业子网安全模型 | 第36-37页 |
3.3 安全子网抽象模型 | 第37-40页 |
第四章 安全子网的双向认证访问控制机制 | 第40-49页 |
4.1 安全子网的鉴别机制 | 第40-44页 |
4.1.1 一般概念 | 第40-42页 |
4.1.2 基于双向认证协议的鉴别机制 | 第42-43页 |
4.1.3 鉴别证书的使用 | 第43-44页 |
4.2 安全子网的访问控制机制 | 第44-49页 |
4.2.1 一般概念 | 第44-47页 |
4.2.2 访问控制系统的抽象模型 | 第47-49页 |
第五章 双向认证访问控制简单方案及安全性分析 | 第49-57页 |
5.1 概述 | 第49-50页 |
5.2 双向认证访问控制简单方案 | 第50-52页 |
5.2.1 双向认证方案 | 第50-51页 |
5.2.2 认证访问控制方案 | 第51-52页 |
5.3 双向认证访问控制简单方案的安全性分析 | 第52-57页 |
5.3.1 双向认证方案的安全脆弱性分析 | 第53-55页 |
5.3.2 访问控制方案的脆弱性分析 | 第55-56页 |
5.3.3 结论 | 第56-57页 |
第六章 安全的双向认证访问控制方案 | 第57-74页 |
6.1 概述 | 第57-58页 |
6.2 对双向认证访问控制简单方案的改进 | 第58-67页 |
6.2.1 改进的双向认证方案 | 第58-61页 |
6.2.2 改进的认证访问控制方案 | 第61-62页 |
6.2.3 改进方案的安全性分析 | 第62-67页 |
6.3 双向认证单钥-锁对访问控制方案 | 第67-73页 |
6.3.1 基本机制 | 第67-69页 |
6.3.2 验证访问权限算法 | 第69-70页 |
6.3.3 插入和删除新用户算法 | 第70-71页 |
6.3.4 增加和删除文件算法 | 第71页 |
6.3.5 改变访问权限算法 | 第71页 |
6.3.6 增加和减少访问权限算法 | 第71-72页 |
6.3.7 新访问控制方案的性能分析 | 第72-73页 |
6.4 结论 | 第73-74页 |
参考文献 | 第74-76页 |
致谢 | 第76页 |