首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

基于移动Ad Hoc网络的PKI/CA系统研究

中文摘要第1-6页
英文摘要第6-12页
1 绪论第12-26页
 1.1 研究背景第12-20页
  1.1.1 移动Ad Hoc网络起源及发展第12-14页
  1.1.2 移动Ad Hoc网络的概念及特性第14-17页
  1.1.3 移动Ad Hoc网络的潜在应用第17-18页
  1.1.4 移动Ad Hoc网络面临的安全问题和挑战第18-20页
 1.2 国内外研究现状第20-22页
 1.3 研究目的及意义第22-23页
 1.4 论文主要工作第23-26页
2 网络信息安全理论与技术第26-38页
 2.1 信息安全原理第26-28页
  2.1.1 信息安全的概念和目标第26-27页
  2.1.2 安全威胁和攻击第27-28页
  2.1.3 保障信息安全的途径和原则第28页
 2.2 密码技术第28-35页
  2.2.1 密码系统模型和密码体制第29-30页
  2.2.2 对称密钥密码学第30-31页
  2.2.3 公钥密码学第31-32页
  2.2.4 数字签名第32-34页
  2.2.5 身份认证第34页
  2.2.6 密钥管理第34-35页
 2.3 秘密共享技术第35-38页
  2.3.1 基于几何形式的秘密共享第35-36页
  2.3.2 Shamir的秘密共享第36-38页
3 公开密钥基础设施PKI第38-46页
 3.1 引言第38页
 3.2 PKI的功能结构第38-40页
  3.2.1 PKI安全策略第38-39页
  3.2.2 证书管理系统第39页
  3.2.3 密钥管理系统第39-40页
 3.3 数字证书认证机构第40-46页
  3.3.1 数字证书第40-42页
  3.3.2 认证机构的体系结构第42-43页
  3.3.3 认证机构的主要功能第43-44页
  3.3.4 交叉认证第44-46页
4 移动Ad Hoc网络的安全风险分析第46-52页
 4.1 引言第46页
 4.2 需要保护的网络资源第46-47页
 4.3 移动Ad Hoc网络的安全需求第47-49页
  4.3.1 系统的约束条件第47页
  4.3.2 安全需求第47-49页
 4.4 移动Ad Hoc网络中的典型威胁和脆弱性第49-50页
  4.4.1 典型威胁第49-50页
  4.4.2 移动Ad Hoc网络的脆弱性第50页
 4.5 风险评估第50-52页
5 多域全分布式CA系统的研究第52-80页
 5.1 引言第52-53页
 5.2 信任模型第53-54页
  5.2.1 基本概念第53-54页
  5.2.2 TTP信任模型第54页
  5.2.3 局部分布式信任模型建立第54页
 5.3 网络与系统模型的建立第54-57页
  5.3.1 网络模型第54-55页
  5.3.2 CA系统模型第55-56页
  5.3.3 对手模型第56-57页
 5.4 CA系统分布式管理的研究第57-69页
  5.4.1 CA私钥共享的分布式生成和分发第57-63页
   5.4.1.1 RSA模N的分布式构建第59-60页
   5.4.1.2 分布式素性测试第60页
   5.4.1.3 CA的RSA私钥共享生成第60-63页
  5.4.2 分布式共享初始化第63-66页
   5.4.2.1 子共享生成和分发第63-64页
   5.4.2.2 子共享的混淆变换第64-65页
   5.4.2.3 可验证子共享第65-66页
  5.4.3 私钥共享更新第66-69页
   5.4.3.1 基本原理第66-67页
   5.4.3.2 更新值的分布式生成第67-69页
 5.5 分布式证书服务第69-73页
  5.5.1 概述第69页
  5.5.2 证书颁发和更新第69-72页
   5.5.2.1 证书分布式生成与组合第70-71页
   5.5.2.2 可验证部分证书第71-72页
  5.5.3 证书撤销与CRL第72-73页
 5.6 系统仿真模拟第73-80页
  5.6.1 概述第73-74页
  5.6.2 网络仿真模型第74页
  5.6.3 网络与性能评估参数第74-75页
  5.6.4 仿真结果及分析第75-80页
6 多域全分布式CA的PKI互操作结构研究第80-90页
 6.1 引言第80页
 6.2 互操作基础第80-81页
  6.2.1 互操作的概念第80-81页
  6.2.2 建立PKI互操作的一般原则第81页
 6.3 互操作模型第81-85页
  6.3.1 互操作的几种类型第82页
  6.3.2 现有互操作模型分析第82-85页
 6.4 基于扩展推荐信任模型的互操作结构第85-90页
  6.4.1 移动Ad Hoc网络对PKI互操作的需求原则第85-86页
  6.4.2 扩展推荐信任模型第86页
  6.4.3 互操作结构第86-87页
  6.4.4 动态信任路径管理第87-89页
   6.4.4.1 认证机构信任列表第88页
   6.4.4.2 信任传播第88-89页
  6.4.5 交叉CA认证第89-90页
7 总结及进一步的工作第90-92页
致谢第92-94页
参考文献第94-100页
附录第100-102页

论文共102页,点击 下载论文
上一篇:世界贸易组织规则下我国农业保护政策研究
下一篇:抗凋亡蛋白Bcl-x_L在巨核细胞分化中的作用及其在原发性血小板增多症巨核细胞分化中表达的研究