首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

XML密钥管理规范(XKMS)的研究与基本功能实现

摘要第1-5页
ABSTRACT第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·研究背景第8-10页
     ·传统PKI的不足第8-9页
     ·可扩展标记语言XML的优势第9页
     ·XML密钥管理规范的提出第9-10页
   ·国内外研究现状第10-11页
   ·论文的主要工作第11页
   ·论文的组织结构第11-12页
   ·本章小结第12-13页
第二章 公钥基础设施PKI第13-21页
     ·PKI中的密钥管理第13-14页
   ·PKI的数字证书第14-15页
   ·PKI的结构第15-16页
   ·PKI的工作流程第16-18页
   ·PKI的信任模型第18-19页
   ·交叉认证第19页
   ·当前PKI存在的主要问题第19-20页
   ·本章小结第20-21页
第三章 XML密钥管理规范(XKMS)第21-41页
   ·可扩展标记语言——XML及其相关安全技术第21-29页
     ·XML简介第21-22页
     ·XML安全技术第22-29页
   ·XML密钥管理规范XKMS第29-39页
     ·XKMS的目标第29页
     ·XKMS的组成第29-30页
     ·密钥信息服务规范X-KISS第30-37页
     ·密钥注册服务规范X-KRSS第37-38页
     ·XKMS的可行性第38-39页
   ·当前的主要XKMS系统分析第39-40页
     ·主要XKMS系统介绍第39页
     ·已有的XKMS系统分析第39-40页
   ·本章小结第40-41页
第四章 XKMS系统总体设计第41-49页
   ·系统设计目标第41页
   ·XKMS消息传输安全方案的选择第41-43页
     ·轻量级的实现方式第41-42页
     ·基于PKI的实现方式第42页
     ·方案的选择第42-43页
   ·XKMS系统密钥管理功能的选择第43-44页
     ·代理方式第43页
     ·混合方式第43页
     ·方案的选择第43-44页
   ·XKMS系统设计第44-47页
     ·功能分析第44-46页
     ·组成分析第46-47页
   ·性能分析第47-48页
   ·本章小结第48-49页
第五章 XKMS系统的实现第49-72页
   ·XmISec介绍第49-51页
   ·密钥/证书信息的构造与访问第51-59页
     ·KeyInfo元素的构成第51-52页
     ·Key的实现第52-56页
     ·RetrievalMethod的实现第56页
     ·KeyInfo的实现第56-59页
   ·密钥/证书管理的实现第59-62页
     ·Keys Manager第59-61页
     ·与外部PKI提供者的交互第61-62页
     ·证书撤销列表CRL的管理第62页
   ·XKMS请求处理的实现第62-69页
     ·XKMS请求消息的读取和应答消息的生成第63-67页
     ·工作流程第67-69页
   ·一个实例第69-70页
   ·安全性的考虑第70-71页
     ·重放攻击的抵御第70-71页
     ·拒绝服务攻击的抵御第71页
   ·本章小结第71-72页
第六章 总结与展望第72-74页
   ·论文的主要工作第72-73页
   ·进一步的工作第73-74页
参考文献第74-77页
致谢第77-78页
攻读学位期间参加科研项目与发表的学术论文目录第78页

论文共78页,点击 下载论文
上一篇:Ⅲ类功能矫形力对青春期恒河猴颅面骨缝作用的动物实验研究
下一篇:祁阳方言语音比较研究