第一章 绪论 | 第1-28页 |
·前言 | 第11-12页 |
·背景知识 | 第12-23页 |
·什么是信息系统安全 | 第12-13页 |
·信息系统的安全问题 | 第13-17页 |
·信息系统安全理论:从TCSEC到PDRR | 第17-23页 |
·保护信息系统的安全技术 | 第23-24页 |
·信息防护的安全技术 | 第23-24页 |
·信息系统检测、反应和恢复的安全技术 | 第24页 |
·网络安全服务层次模型 | 第24-25页 |
·本文的主要工作 | 第25-26页 |
·文章结构 | 第26-28页 |
第二章 信息系统安全的技术对策 | 第28-54页 |
·对手和攻击种类 | 第28-33页 |
·潜在对手 | 第28-30页 |
·攻击种类 | 第30-33页 |
·主要的安全服务和机制 | 第33-46页 |
·访问控制 | 第34-40页 |
·保密性 | 第40-43页 |
·完整性 | 第43-44页 |
·可用性 | 第44-45页 |
·不可否认性 | 第45-46页 |
·密钥管理基础设施/公钥基础设施(KMI/PKI) | 第46-49页 |
·KMI/PKI综述 | 第47-48页 |
·KMI/PKI服务 | 第48页 |
·KMI/PKI过程 | 第48-49页 |
·重要的安全技术 | 第49-54页 |
第三章 椭圆曲线密码体制(ECC)的研究 | 第54-69页 |
·公钥密码 | 第54-55页 |
·RSA与椭圆曲线密码体制(ECC)的比较 | 第55-57页 |
·椭圆曲线基本理论 | 第57-60页 |
·椭圆曲线的方程 | 第57-58页 |
·椭圆曲线上的点加运算和椭圆曲线的有理点群 | 第58-59页 |
·椭圆曲线上的点乘运算 | 第59-60页 |
·椭圆曲线的选取 | 第60-61页 |
·ECC密钥协商、数字签名、数据加密与解密过程 | 第61-63页 |
·ElGamal型椭圆曲线加密算法 | 第61-62页 |
·Diffie-Hellman型密钥共享方案 | 第62页 |
·椭圆曲线数字签名算法(ECDSA) | 第62-63页 |
·一类Koblitz椭圆曲线的快速点乘算法 | 第63-69页 |
·非连接Frobenius展开式的权的极小性 | 第64-66页 |
·模φ~n-1约减 | 第66-68页 |
·小结 | 第68-69页 |
第四章 认证和授权访问控制机制的研究 | 第69-97页 |
·认证和授权 | 第69-70页 |
·主体 | 第69-70页 |
·授权和凭证 | 第70页 |
·Kerberos认证协议的研究和改进 | 第70-82页 |
·背景 | 第70页 |
·Kerberos协议及其安全性分析 | 第70-76页 |
·Kerberos协议的改进 | 第76-78页 |
·Kerberos ECC逻辑完备性证明 | 第78-82页 |
·传统的访问控制技术 | 第82-85页 |
·访问控制研究的定义、内容和范围 | 第82页 |
·自主型的访问控制DAC(Discretionary Access Control) | 第82-83页 |
·强制型的访问控制MAC(Mandatory Access Control) | 第83-85页 |
·基于角色的访问控制技术RBAC(Role-Based Access Control) | 第85-97页 |
·基本概念 | 第85-87页 |
·RBAC角色之间的关系分析 | 第87-88页 |
·RBAC96模型和ARBAC97模型描述 | 第88-94页 |
·RBAC的特点分析 | 第94-95页 |
·RBAC的可用性分析 | 第95-96页 |
·RBAC存在的问题 | 第96页 |
·小结 | 第96-97页 |
第五章 安全管理平台的研究与实现 | 第97-118页 |
·DCE的总体框架 | 第97-98页 |
·DCE安全服务机制 | 第98-102页 |
·DCE目录服务 | 第102-103页 |
·安全管理平台系统的设计与实现 | 第103-115页 |
·身份认证的设计与实现 | 第105-107页 |
·授权机制 | 第107-112页 |
·数据完整性和保密性 | 第112-113页 |
·管理系统的设计与实现 | 第113-114页 |
·网络目录服务 | 第114页 |
·安全管理平台系统中对缓冲区溢出的处理 | 第114-115页 |
·小结 | 第115-118页 |
第六章 结束语 | 第118-133页 |
·我国信息安全产业的现状、问题 | 第118-120页 |
·论文的工作总结 | 第120-122页 |
·进一步的研究考虑 | 第122-133页 |