首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于入侵容忍的CA认证中心研究与设计

摘要第1-5页
Abstract第5-12页
第一章 引言第12-16页
   ·研究的背景和意义第12页
   ·国内外研究现状和发展动态第12-14页
   ·本文研究内容和组织结构第14-16页
第二章 PKI与CA认证中心概述第16-26页
   ·PKI技术第16-20页
     ·PKI的背景与概念第16-17页
     ·PKI的系统组成第17-18页
     ·PKI的核心服务第18-20页
   ·PKI发展中的问题第20页
   ·CA认证中心分析第20-25页
     ·证书审批第22-23页
     ·证书发布第23-24页
     ·证书撤销第24-25页
   ·小结第25-26页
第三章 入侵容忍技术研究及应用第26-33页
   ·入侵容忍概念介绍第26页
   ·入侵容忍技术的理论基础第26-29页
     ·系统故障模型第26-27页
     ·入侵容忍机制第27-28页
     ·入侵容忍策略第28-29页
   ·入侵容忍系统应用特征第29页
   ·入侵容忍技术研究工作分类第29-31页
     ·应用类型第29-30页
     ·研究层次第30页
     ·领域问题第30-31页
   ·基于门限密码体制的入侵容忍技术研究现状第31-32页
     ·典型项目第31页
     ·工作内容第31-32页
   ·小结第32-33页
第四章 RSA和门限密码系统第33-42页
   ·RSA第33-35页
     ·公钥密码体制第33页
     ·RSA算法描述第33-34页
     ·RSA体制安全性分析第34-35页
   ·门限密码系统分析第35-36页
     ·门限密码系统的构成第35页
     ·门限密码系统的基本思路第35-36页
     ·(t,n)门限密码系统第36页
   ·门限秘密共享方案分析第36-40页
     ·基本概念第37页
     ·秘密共享模型第37-38页
     ·传统秘密共享方案第38-40页
   ·门限签名方案分析第40-41页
   ·小结第41-42页
第五章 安全增强的基于RSA可验证门限签名方案第42-48页
   ·引言第42页
   ·预备知识第42-43页
   ·门限秘密共享方案分析第43-44页
   ·基于RSA门限签名方案设计第44-46页
     ·密钥初始化第44页
     ·子密钥的生成与验证第44-45页
     ·部分签名的生成与验证第45页
     ·签名的生成与验证第45-46页
   ·签名算法第46-47页
   ·小结第47-48页
第六章 基于入侵容忍的CA认证中心设计第48-58页
   ·引言第48页
   ·基于入侵容忍的CA认证中心设计要求第48页
   ·现有的入侵容忍CA方案第48-50页
   ·基于入侵容忍的CA认证中心系统结构设计第50-54页
     ·系统结构和功能第50-52页
     ·工作协议简介第52页
     ·系统子密钥更新方案第52-53页
     ·共享服务器检测及更新方案第53-54页
     ·系统特点分析第54页
   ·实现方法第54-55页
   ·基于入侵容忍的CA认证系统分析第55-57页
     ·入侵容忍的安全性分析第55页
     ·门限RSA签名方案分析第55-56页
     ·系统的性能分析第56-57页
   ·小结第57-58页
第七章 结束语第58-60页
   ·全文总结第58页
   ·前景展望第58-60页
致谢第60-61页
参考文献第61-63页
附录第63-64页
原创性声明第64页
关于学位论文使用授权的声明第64页

论文共64页,点击 下载论文
上一篇:修改的BFGS方法及SQP方法的研究
下一篇:基于RBV的信息技术能力与企业绩效关系研究