首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

国家计委电子政务证书中心工程的设计与实施

前言第1-10页
第一章 国家计委电子政务证书中心工程简介第10-14页
 1.1 国家计划系统纵向网建设背景第10-11页
 1.2 国家计划系统纵向网与安全工程建设内容简介第11-12页
 1.3 国家计委电子政务证书中心建设概述第12-14页
第二章 安全需求分析第14-21页
 2.1 CA面临的主要威胁第14-17页
  2.1.1 窃取或破解密钥第14页
  2.1.2 数据损坏第14页
  2.1.3 违反授权原则第14-15页
  2.1.4 管理漏洞第15页
  2.1.5 拒绝服务第15页
  2.1.6 中断第15页
  2.1.7 系统穿透第15-16页
  2.1.8 通信监视第16页
  2.1.9 植入病毒第16页
  2.1.10 名种攻击第16-17页
 2.2 安全需求第17-21页
  2.2.1 电子政务面临的外部环境第17-18页
  2.2.2 电子政务业务系统的安全要求第18-19页
  2.2.3 电子政务信任服务的需求分析第19-21页
第三章 安全目标第21-25页
 3.1 建立基于PKI的国家计划系统信任服务体系第21页
 3.2 信任服务体系结构第21-22页
  3.2.1 根CA第21-22页
  3.2.2 CA中心第22页
  3.2.3 RA中心第22页
  3.2.4 CA业务受理核发点第22页
 3.3 信任服务体系一期工程建设任务第22-25页
第四章 信息网络系统安全与安全工程第25-30页
 4.1 计委CA系统安全第25-27页
  4.1.1 系统安全的内涵第25-26页
  4.1.2 系统安全方法论第26-27页
 4.2 信息系统安全工程第27-28页
 4.3 网络系统安全建设应遵从的法律和标准第28-30页
第五章 系统设计分析第30-49页
 5.1 PKI技术概述第30-34页
 5.2 国内外PKI发展近况第34-39页
  5.2.1 国外CA建设现状第34-36页
  5.2.2 国内CA建设现状第36-39页
 5.3 PKI信任结构选择第39-46页
  5.3.1 层次结构第39-41页
  5.3.2 网状结构第41-43页
  5.3.3 信任列表结构第43-44页
  5.3.4 基于桥的混合结构第44-46页
  5.3.5 交叉认证第46页
  5.3.6 选择信任结构第46页
 5.4 双证书机制第46-47页
 5.5 全网一致证书策略第47页
 5.6 认证策略与认证实施规范第47-49页
第六章 总体设计方案第49-53页
 6.1 计委CA认证系统结构第49页
 6.2 计委CA全国CA中心第49-52页
 6.3 计委CA的RA系统设计第52-53页
第七章 功能设计方案第53-63页
 7.1 发放证书种类及证书和CRL的格式第53-54页
  7.1.1 发放证书的种类第53页
  7.1.2 签发不同级别证书第53-54页
  7.1.3 发放证书的格式第54页
  7.1.4 证书废止列表(CRL)的格式第54页
 7.2 证书管理的基本功能第54-57页
  7.2.1 证书的申请第54页
  7.2.2 申请审核第54-55页
  7.2.3 证书的签发第55页
  7.2.4 证书的发放第55页
  7.2.5 证书的归档第55-56页
  7.2.6 证书的废止第56页
  7.2.7 证书的恢复第56-57页
  7.2.8 证书的更新第57页
 7.3 CRL管理的基本功能第57-58页
  7.3.1 CRL的产生第57页
  7.3.2 CRL的发布第57-58页
 7.4 证书和CRL的在线服务功能第58页
  7.4.1 证书的在线查询第58页
  7.4.2 CRL的在线查询第58页
 7.5 CA的管理功能第58-61页
  7.5.1 上级CA对下级CA的管理功能第58页
  7.5.2 可以作为其它CA的上级或下级CA第58-59页
  7.5.3 交叉认证第59页
  7.5.4 管理功能第59-60页
  7.5.5 查询自身证书的拥有情况第60页
  7.5.6 查询CRL的情况第60页
  7.5.7 查询操作日志第60-61页
  7.5.8 统计报表的输出第61页
 7.6 密钥管理第61页
 7.7 证书发放的媒介第61页
 7.8 业务受理点的批量处理第61-62页
 7.9 完整规范的CPS第62-63页
第八章 性能设计方案第63-65页
 8.1 系统每天能够签发的证书数第63页
 8.2 证书和CRL查询处理能力第63页
 8.3 硬盘储存证书能力第63-65页
第九章 系统安全设计方案第65-75页
 9.1 物理安全和环境安全设计第66-68页
  9.1.1 物理安全第66-68页
  9.1.2 环境安全第68页
 9.2 网络安全设计第68-71页
  9.2.1 计委CA中心的网络结构第68-69页
  9.2.2 网段划分和端口控制第69-71页
  9.2.3 防火墙设置第71页
 9.3 主机安全第71-72页
 9.4 密钥备份和管理安全第72-73页
  9.4.1 CA密钥管理和备份第72页
  9.4.2 用户加密密钥的管理和备份第72-73页
 9.6 安全策略第73-74页
 9.7 操作安全规则第74页
 9.8 人员管理安全第74页
 9.9 灾难恢复第74-75页
第十章 工程实施及管理第75-81页
 10.1 工程组织结构第75页
 10.2 工程招标第75页
 10.3 工程评标第75-76页
 10.4 工程实施及管理第76-80页
  10.4.1 项目管理第76-78页
  10.4.2 工程实施第78-80页
 10.5 工程监理第80-81页
结束语第81-82页
致谢第82-83页
参考文献第83-85页

论文共85页,点击 下载论文
上一篇:爱伦·坡短篇小说的现代性
下一篇:论丹纳对茅盾早期文艺观的影响