一、基于PKI系统的研究和构件开发(论文文献综述)
赵悦琪[1](2019)在《基于PKI的OPC UA安全模型构建及实现》文中认为随着信息技术的发展和智能化水平的提高,工业控制系统在逐渐走向开放和互通,越来越青睐于通用的标准和通用的软硬件,OPC UA(OLE for Process Control Unified Architecture)作为广受国际认可的通用标准为应用程序之间提供了独立于设备厂商和平台的通信连接,在工控系统中的应用越来越广。然而,正是由于信息技术的高速发展和与工控系统的逐步融合,许多工控系统都在遭受着各种各样的网络攻击,工控安全事件的发生给会国家和人民带来巨大的财产损失,从一定角度来说,工控系统的安全关系到国家战略安全。因此信息安全成为OPC UA扩展使用范围的关键性问题。在这样的背景下,自主设计一套适合于工控系统的OPC UA安全模型具有极其重要的意义。因此本文以保证通信安全为基本目标,为OPC UA设计了一个通用的安全模型。本文首先简要介绍了OPC UA技术的发展史和OPC UA标准规范,重点分析了它的基本安全机制和安全模型,并结合系统所处的严峻的网络环境和可能遭受的网络攻击分析了基本安全模型在实际应用中的局限性。然后,在标准规范的指导之下提出了本文所设计的增强的安全模型。此安全模型从逻辑上分为两层,分别是基础服务层和安全管理层,其中基础服务层是指PKI(Publie Key Infrastrueture)系统,在安全通信过程需要用到的密钥、证书和对二者的管理均需要PKI系统来提供服务,该层是保障安全功能的基础。而安全管理层包含四个基本的功能模块,分别是策略配置模块、身份认证模块、访问控制模块、通信加密模块,负责为OPC UA提供安全策略配置、身份认证、用户权限控制、签名与加密等功能。该安全模型作用于OPC UA客户端和服务器的通信过程,模型的应用将有助于以下几个问题的解决:1.灵活配置系统安全策略。OPC UA在工控系统中的使用环境很复杂,客户端与服务器的通信既可能发生在企业内部网络也有可能发生在互联网当中,根据使用环境来灵活地配置安全策略是平衡安全性和使用效率较好的方式。本文设计了策略配置模块,使用者首先判断所处环境的安全级别,然后自行配置合适的安全方案,这一功能的提出为系统在不同的使用环境中采用不同的安全配置提供了可行性。2.抵御各种网络攻击。在实际使用过程中,OPC UA的通信将会面临诸如消息窃听、消息欺骗、消息篡改、重放攻击、非授权操作、用户凭证盗取等各种各样的网络攻击。本文所构建的安全模型依靠身份认证、访问控制、通信加密等模块,抵御上述攻击。3.提供密钥与证书的规范管理。要实现以上安全功能离不开加密与解密、签名与验签、证书申请与验证等,这就不得不用到密钥和数字证书,密钥和证书的生成与管理需要一个公开的机构和规范的策略,本文创新性地为OPC UA设计了PKI系统,提供了密钥从生成到撤销、证书从签发到作废等一系列管理,为各个安全模块发挥作用提供了保障。本文选择Qt Creator 5.7.1作为开发平台,C++作为开发语言,OpenSSL作为系统的核心软件开发工具包,对系统进行开发和应用实现,并经过安全性测试。测试结果表明,本文设计的安全模型满足了系统对安全通信所提出的可用性、机密性、完整性、真实性的需求,能够保证OPC UA客户端与服务器之间的安全可靠的通信。将此模型应用于工业控制系统,可以有效提高系统的安全性,有很高的实际应用价值。
魏光辉[2](2014)在《面向Intranet的安全文件管理系统研究与实现》文中进行了进一步梳理Intranet是建立在一个企业或组织机构内部,且采用与Internet同样技术的计算机网络,被称为内联网。Intranet具有高扩展性、高通用性和高性价比等优点,而且相较于Internet,其在网络的组织和管理上更胜一筹。然而,随着Intranet的广泛普及,Intranet面临的内部安全威胁越发严重,比如内联网成员能够以合法身份窃取或篡改机密文件,并进行各类恶意操作,给企业或组织机构带来了巨大的经济损失。本论文在对Intranet内部安全需求进行仔细分析的基础上,研究了PKI技术和安全高效的加密算法,设计并实现了面向Intranet的安全文件管理系统。该系统能够控制不同用户的访问,认证通信双方的身份,保障机密文件在存储、传输、共享及访问过程的保密性和完整性,以及对业务操作进行追踪。具体来说,基于现有成熟的密码学知识,我们首先进行了系统总体设计,包括层次化结构、系统组成和功能目标;其次提出了一种安全、高效的密文共享和访问方案,包括自定义的密钥存储格式、安全访问机制和访问控制机制;然后设计并分析了系统安全架构,包括“两层安全保护机制”、基于数字证书的安全通信协议和集中、统一的密钥管理;最后依据设计文档进行开发实现,将开发系统成功部署在与开发环境所采用技术标准一致的运行环境中,并且进行了必要的功能和性能测试,验证了系统设计中的安全性和合理性。
雷刚[3](2012)在《金融业基于PKI的可重用公钥证书研究》文中研究指明金融领域的数字化应用不断推陈出新的同时,各种金融数字化应用也对信息技术的更新换代提出了更高的要求,特别是作为金融信息安全基石的PKI技术。在现有PKI结构下,公钥和其证书认证关系仍然保留一对一的模式,一份公钥就需要一份证书。由此产生的结果是。在公钥应用与日俱增的情况下公钥需求量巨大,公钥证书数量也相应陡增。然而激增的公钥证书需求将导致PKI服务器数量的大量增加,网络结构更为复杂化,公钥证书管理系统运行效率愈发低下,公钥证书维护困难。更加严重的是PKI证书服务器的建设成本和PKI服务网络的建设成本将分摊到每一份公钥证书上。用户大量的公钥应用需求会导致其申请大量的公钥证书,用户将承担这些公钥证书的花费,这会抑制用户使用公钥的动力,不利于公钥应用的推广和普及。从而影响到整个互联网上公钥安全应用的推广,加剧网络安全发展滞后于网络发展的态势。因为公钥证书持有者存在这样的关系:公钥归属于不同的公钥证书,公钥证书又归属于合法的持有人。那么能否在不改变现有PKI构架的基础上改进用户公钥证书在审核、发放、更新、注销等方面的管理工作,优化PKI系统公钥证书的管理运行效率,并降低单个用户的公钥证书使用费用,这将对PKI技术的普及与深入应用有重要的理论研究意义和现实应用价值。既然这样我们希望能有一个功能强大的公钥证书,针对一个人或一机构只颁发一份该证书,它能动态的认证这一个人或一个机构所持有的全部公钥,这便是可重用证书管理系统的设计初衷。根据对中国金融认证中心证书管理系统的研究,本文从数字证书认证的本质出发提出全新的优化、改进PKI证书服务系统效率的思路和方法——基于PKI的可重用证书方案。论文的可重用证书方案将以PKI下单个证书服务系统的改进和优化为重点,继承PKI服务器间现有的信任链结构和网络互联模型。为实现这一目的,证书申请者将选择一对自己的主公-私钥。将主公钥连同自己的身份信息发送给PKI的CA中心,通过认证CA中心将签发关于用户主公钥的数字证书,用户获得主公钥证书后能利用主公-私钥自主生成用户子公-私钥(用户能自由选择子公-私钥的生成数量和生成时间),并利用这些子公-私钥参与实际的公钥应用。验证者能通过用户主公钥证书来验证并确定子公钥的归属。利用这种思想可以减少PKI系统直接管理的用户公钥证书总量,此时PKI系统是面向用户提供证书服务,而传统方式下是面对不同的公钥提供证书。这样能有效减少PKI证书服务器数量,提高证书管理效率,为优化PKI服务器网络连接性能创造有利条件,还能增加用户公钥选择自由度(包括不同应用选择不同公钥,不同时间使用不同公钥)。可以预见可重用证书的研究将对金融领域的公钥数字证书使用起到极大的推动作用,存在可观的预期收益和研究价值。
王岩[4](2011)在《基于WAPI安全协议下无线局域网证书管理系统的研究与实现》文中研究指明无线局域网具有开放性、移动性、高带宽等特点,可满足用户有限移动下的高速接入需求。随着技术的飞速发展,WLAN快速、灵活的组网方式和日益增高的数据传输速率,越来越受到运营商的青睐。目前,三大运营商都是全业务运营,在3G网络日趋成熟和高覆盖的条件下,WLAN热点覆盖的广一度和深度是运营商相对竞争对于的战略性资源。它丰富了用户接入网络的手段,提供差异化服务能力。中国电信正在大力推进WLAN热点部署,同时将WLAN网络与CDMA网络结合起来,为用户提供宽带无线接入业务。随着WLAN网络和业务规模的不断扩大,以及用户终端类型的不断丰富,网络和信息安全问题成为必须考虑和解决的问题。WLAN中存在的安全问题由来已久,起源于802.11系列协议的固有安全缺陷。WAPI协议是我国自主知识产权的协议,协议中明确指出使用证书机制,在认证服务器端进行用户终端和接入设备间的双向认证。认证之后,由用户终端和接入设备进行密钥协商,此后双方的通信消息就由协商出的密钥进行加密之后再传输。但是WAPI协议只是提到了使用证书机制进行鉴别过程,而对证书管理系统及系统中的各模块则没有说明,证书管理系统是证书安全使用的重要保障。本文通过研究WAPI安全协议中基于证书的认证流程,合理设计出适合WAPI协议的证书管理系统,并对管理系统中有关证书的操作流程进行了规范,重点提出了用户漫游状态下的认证方案,最后给出了证书管理系统关键模块的实现。
俞海[5](2010)在《PKI在高校校园网安全中的研究与应用》文中提出随着高校校园网的迅速发展,基于校园网的各种应用系统也日益增多,网络与信息的安全成为高校校园网建设的一个核心课题。PKI (Public Key Infrastructure,公钥基础设施)作为安全的基础设施,可以为各种应用提供安全服务,采用PKI技术是实现高校校园网安全的有效途径。然而在高校校园网PKI的实现、应用中遇到很多障碍,包括:成本较高、技术相对复杂。本文首先阐述了PKI主要的理论基础:非对称密钥技术、消息摘要、数字签名技术,然后讨论了PKI体系结构和几种常用的PKI信任模型。针对我校校园网所面临数据传输过程保密性差、黑客攻击、计算机病毒通过网络泛滥等安全隐患,通过相关实例,从终端用户安全、网络服务安全、应用服务安全等方面分析了我校校园网对安全的需求。本文提出了一个包含CA(Certification Authority,认证机构)中心、证书库、终端实体的PKI系统结构模型,通过与其他PKI模型相比较,该模型具有低成本、易构建的特点,主要体现在:1.该模型采用了单级CA系统结构,比多级CA模型节省了若干子CA服务器的运营、管理和维护成本;2.PKI系统中的RA(Registration Authority)做为可选的管理实体,由于中小型校园网内的用户数量相对不是很大,因此RA对最终用户的注册以及证书的获取、查找、更新、吊销等功能直接由CA实现,于是若干RA服务器的运营、管理和维护成本得以节省;3.该PKI模型的实现利用了Windows Server 2003操作系统提供的证书服务功能,主要实现了该PKI模型中的认证机构CA(包括RA的用户的注册、获取证书、查找、更新和吊销等功能)和证书库服务器等主要模块的功能,因此节省了开发PKI系统主要构件的成本。最后通过一个安全访问校园网毕业设计管理系统的详细实例,说明了该PKI模型的有效性。该模型对于中小型高校校园网PKI建设有着较高的参考价值。
李远[6](2010)在《基于DoDAF的PKI系统建模与分析》文中进行了进一步梳理公钥基础设施(Public Key Infrastructure,PKI)涉及到人员、管理、设备和密码算法等多种因素,开发复杂,且自身具有较高的安全需求。国防部体系结构框架(Department of Defence Architecture Framework,DoDAF)作为指导复杂系统项目研发的系统工程方法论,为解决PKI系统开发中所面临的问题提供了有效的解决方案。本文在系统分析DoDAF框架标准的基础上,建立了PKI系统的模型,并对PKI系统的静态结构、动态行为、系统安全和功能有效性进行了分析与验证,最后对系统的结构与功能进行了设计。本文主要完成了以下工作:(1)在分析DoDAF框架的基础上,对DoDAF体系结构产品OV-4和OV-5进行了扩展与划分,改进、优化了基于DoDAF的建模过程。并运用这一过程构建了PKI系统的顶层设计模型、组织结构模型、系统活动模型和系统部署模型。(2)对基于DoDAF建立的PKI系统的静态模型和动态模型进行分析。从PKI系统的物理结构、逻辑关联和敏感信息出发分析了系统的安全性,建立了基于攻击者能力的PKI系统UMLsec模型;并对PKI系统的功能有效性进行了形式化验证,保证了基于DoDAF建立的PKI系统模型的有效性。(3)依据构建的层次模型,分析并设计了PKI系统的注册中心功能和认证中心功能,为PKI系统的进一步开发与使用提供了一个详细的指导性方案。本文的PKI建模与分析方法具有较高的安全性和有效性,整个过程采用统一建模语言(Unified Modeling Language,UML)及其扩展的UMLsec语言,系统模型描述清晰、统一,易于开发人员理解,可以清楚地指导系统后期的分析、设计、维护及扩展,提高了系统的可重用性和可维护性。
宋文敏,林琢[7](2009)在《PKI系统的设计与实现》文中进行了进一步梳理公钥基础设施(PKI)基于公钥密码原理和技术,提供身份认证、机密性、数据完整性、不可否认性和安全时间戳等安全服务,是现阶段网络信息安全问题的综合解决方案。本文在对PKI的基本概念、标准进行深入研究的基础上,主要论述PKI的主要组成部分、功能、体系结构以及PKI系统的实现。
田文勇,辛英[8](2007)在《基于分布式体系结构的PKI系统研究》文中指出1 引言随着电子商务的兴起以及网络应用的迅速发展,信息安全问题日益成为人们讨论最多的话题。如何建立信息交换双方之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性,已经成为电子商务发展与网络应用所面临的最主要的问题之一。PKI(Public Key Infrastructure)是解决上述问题的技术基础。传统的 PKI 系统开发方法侧重于功能的实现,不论是面向过程的功能实现,还是面向对象的功能实现,
谭良[9](2007)在《可信操作若干关键问题的研究》文中提出操作系统安全是信息系统安全的基石。40多年来,安全操作系统得到了长足的发展,并在访问控制框架和安全模型方面均取得了丰硕的成果。但是,纵观安全操作系统的发展历史,可以发现安全操作系统的主要应用范围仍然是在国防和军事领域,在商用和民用领域尚未有成熟的安全操作系统出现。迄今为止,在整个国际上,安全操作系统的应用并不成功,在实际应用中发挥作用的操作系统绝大部分不是安全操作系统。究其本质,一方面,安全操作系统还存在诸多不完善的地方。另一方面,随着基于互联网的应用系统不断增多,人们所面临的安全问题也与日俱增,传统的信息安全解决不了当前面临的复杂安全问题,需要构建新一代适应信息发展需求的可信计算环境。本论文回顾安全操作系统的发展历程,结合当前安全操作系统的现状,剖析了安全操作系统存在的主要问题。以可信计算技术为背景提出了可信操作系统概念。并对可信操作系统的体系结构、引导过程、自身完整性测量、用户登录过程、时间适应的通用动态多安全政策支持框架、用户行为可信及客体可信等问题进行了深入研究并取得了如下成果:1.对“可信操作系统”概念的研究以安全操作系统和可信计算技术为基础,明确定义了可信操作系统的概念,指出可信操作系统是能够通过支持多种安全政策来适应环境变化,并保证在系统中的本地或远程实体的行为总是以预期的方式和意图发生的,客体内容是真实、保密和完整的,以及自身完整性的操作系统。分析了可信操作系统的内涵和特点以及可信操作系统与安全操作的关系。从分析可以看出,可信操作系统和安全操作系统是有联系的,安全操作系统是可信操作系统的基础,安全操作系统中的安全模型和访问框架同样适合于可信操作系统。而可信操作系统与安全操作系统又是不同的,可信操作系统研究的是如何为用户提供一个可信的计算环境,而安全操作系统研究的是如何为用户提供一个基础安全平台。“可信”的内涵和外延均包括了“安全”[TAN2006a】。2.对可信操作系统完整性度量的研究在分析普通操作系统引导流程的基础上,研究了可信操作系统的可信引导过程。文中将可信操作系统的引导流程分成两个阶段:一是可信硬件引导流程:二是操作系统可信启动流程。并指出了可信操作系统整个引导流程中存在的问题。为此,提出了一种新的可信引导过程—并行可复原可信引导过程,即在主机CPU与可信硬件之间采用并行工作方式,并支持被验证组件代码的备份和恢复。然后利用通道技术设计和实现了这一引导过程。对此引导过程进行的安全性分析和性能分析表明,该引导过程可以使计算机获得更高的安全保障,为进一步建立可信计算环境提供了基础[TAN2006b,TAN2006c]。3.对可信操作系统用户登录认证方式的研究传统主流操作系统用户登录认证方式有如下缺陷:(1)存储不可信问题。口令、密钥或特征码等这些在认证过程中需要的数据信息存放在存在安全隐患的地方,如:操作系统的文件系统中,尽管实施了保护,但保护力度是不够的,(2)单向认证问题。即只能操作系统验证用户,而用户不能验证操作系统。文中提出了一种新的用户登录认证方式:基于可信硬件的用户登录可信认证。该认证方式将用户的身份信息、相关的密钥信息等存储在可信硬件中,并利用USBKEY技术、动态的口令技术来确保用户身份的真实可信。克服了操作系统用户登录传统认证方式的缺陷,支持双向认证。较好地解决传统主流操作系统面临的用户登录认证问题[TAN2007a]。4.对可信操作系统中用户行为监管的研究“开域授权”和“内部攻击”成为了各类信息流失事件的主要行为模式。内部用户利用“开域授权”和“内部攻击”形成Insider Threat的危害性远远大于Outsider Threat。可信操作系统必须考虑对内部用户行为的监管。文中分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,该模型依据操作系统行为树来分析用户在操作系统中可能存在的“开域授权”和“内部攻击”行为踪迹,根据用户行为的层次性来实现对用户行为的监管。其间采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的“开域授权”和“内部攻击”行为,保证用户行为的可信性,是传统访问控制理论的有益补充[TAN2006f]。5.对可信操作系统中可信客体的研究安全操作系统在处理客体时存在不足,而且不能保证客体内容的真实性,文中首先分析了操作系统中客体的类型,将客体分为静态客体和动态客体,提出可信静态客体、可信动态客体和可信客体的概念,并分析了可信客体的特点以及与安全客体的关系[TAN2007b】。为了保证可信静态客体内容的真实性,提出了基于可信硬件的静态客体可信验证系统(TASSOBT)。该系统通过可信静态客体的映像文件来记录可信静态客体的来源、处理行为和内容变化的签名,并存于可信硬件中。解决了安全操作系统对静态客体处理存在的缺陷。[TAN2007 c]。为了阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,提出了基于可信硬件的可信动态客体监管系统(MSTDOBT)。该系统可以保证主体和可信动态客体之间进行双向身份认证。解决了安全操作系统在处理动态客体时存在的缺陷[TAN2007d】。TASSOBT和MSTDOBT为进一步建立可信计算环境提供了基础。除上述工作外,本论文还对可信操作系统的其他安全保障技术进行了研究和探讨,主要集中在以下两个方面:1.公开密钥基础设施证书撤消机制的研究网络中终端可信需要证明。可信计算的技术基础是公开密码技术,并采用了多种证书实现证明。随着证书规模增加,大规模证书撤消列表(CRL)的维护是一个最为棘手的问题。文中提出两个CRL发布新模型:CRL分段-过量发布综合模型和CRL增量-过量发布综合模型。分段-过量发布综合模型采用先将CRL(Certificate Revocation List)分段,然后各段独立过量发布的方式来实现。该方式既可以减少CRL的长度,使存储库以更快的速度提供请求服务,又可以降低峰值请求率、峰值带宽和平均负荷,减少时间碎片。虽然分段-过量模型的平均请求率比过量模型大,只要合理确定和调整参数D和S,就可以把平均负荷和峰值带宽控制在要求的范围内。增量-过量发布综合模型采用将Delta-CRLs的Base CRL过量发布来实现。该方式既可以减小信任方下载的CRL大小,改善了响应时间,减少时间碎片;又可以降低对Base CRL峰值请求率,从而降低对存储库的峰值带宽和平均负荷。而且,增量-过量发布综合模型优于传统模型和增量模型,但其发布性能依赖于PKI系统的证书有效期、证书吊销率、Delta CRL的颁发周期和时间跨度。Delta CRL的颁发周期越长,时间跨度越大,证书吊销率越高,证书有效期越短,过量发布Base CRL所带来的性能优化就越小。因此,增量-过量模型适合于在Delta CRL的颁发周期和时间跨度较短、证书吊销率不高、证书有效期较长的大型PKI系统中。[TAN2005a,TAN2005b]。2.对安全需求体系结构描述语言的研究传统的体系结构描述语言没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此,在体系结构层次上描述安全需求还比较困难。文中提出了一种基于XML的安全需求体系结构描述语言—XSSRA/ADL,它引入了安全构件、半安全构件、安全连接件、半安全连接件等设计单元,不仅能够描述安全需求的体系结构,而且也较好地解决了软件系统中业务需求与安全需求在高层的交互和依赖关系。另外,XSSRA/ADL采用数据互操作标准XML作为元语言,这使得它具有与其他ADL的互操作性,并便于支持系统的精化和演化。[TAN2006e]。
陈军[10](2007)在《基于PKI的身份认证协议的研究与实现》文中研究表明身份认证是证实一个声称的身份是否真实有效的过程,是网络安全技术的一个重要组成部分,是整个信息安全体系的基础。在身份认证这一领域中,当今世界上采用的主流技术是公钥基础设施(Public Key Infrastructure,PKI)。PKI是目前网络安全建设的基础与核心,是电子商务安全实施的基本保障。因此,对PKI技术的研究和开发成为目前信息安全领域的热点。当前的一些主要的身份认证技术有:基于口令的认证方法,挑战握手认证协议,双因子认证技术,基于生物特征识别的身份认证,基于Kerberos的认证方法,基于PKI的身份认证技术,零知识身份认证技术等。这些认证技术并非孤立,有很多认证过程同时使用了多种认证技术,互相配合,以达到更加可靠的目的。PKI技术采用证书管理公钥,通过第三方的可信任机构——认证中心CA(Certificate Authority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上构建一个安全的信息基础设施平台,为电子商务、电子政务、电子事务提供良好的应用环境。PKI确保了网上数字信息传输的机密性、真实性、完整性和不可否认性。其主要使用的密码学技术有:对称密码加密、公钥加密、单向散列(Hash)算法、数字签名、数字信封以及数字证书。本文大致介绍了几种流行的身份认证方法,并重点分析了基于PKI的认证技术。本文针对现有的身份认证机制的各种弊端,如:弱认证机制、无权限控制、互操作性不好、管理混乱等,提出了一种基于PKI的统一身份认证平台机制,并设计出一种基于PKI的身份认证协议。认证协议采用了单点登录的技术,实现了与应用系统的无关性,通过对多种密码学技术的运用,保证了传输的保密性与完整性。并通过对认证协议的安全分析,保证了认证协议的安全性和可靠性。随着PKI的广泛应用,该认证协议可应用到电子政务、设备管理、数据库管理等多个方面,具有很强的实用性。
二、基于PKI系统的研究和构件开发(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于PKI系统的研究和构件开发(论文提纲范文)
(1)基于PKI的OPC UA安全模型构建及实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与研究重点 |
1.4 论文组织结构 |
第二章 安全模型总体设计 |
2.1 OPC UA技术及其基本安全模型 |
2.1.1 OPC UA技术简述 |
2.1.2 OPC UA标准规范 |
2.1.3 OPC UA基本安全模型 |
2.2 安全模型总体设计 |
2.2.1 需求分析与设计思路 |
2.2.2 系统总体结构 |
2.3 本章小结 |
第三章 PKI系统的设计与实现 |
3.1 PKI系统总体设计 |
3.1.1 PKI系统基本架构 |
3.1.2 CA信任模型选择 |
3.2 PKI系统具体实现 |
3.2.1 开发工具与开发环境 |
3.2.2 证书与CRL的数据结构 |
3.2.3 证书和密钥的管理 |
3.2.4 数据库设计 |
3.3 本章小结 |
第四章 OPC UA安全模块的设计与实现 |
4.1 安全模块总体设计 |
4.2 安全模块具体实现 |
4.2.1 策略配置模块 |
4.2.2 身份认证模块 |
4.2.3 访问控制模块 |
4.2.4 通信加密模块 |
4.3 系统安全性能总结 |
4.4 本章小结 |
第五章 测试与验证 |
5.1 实验环境搭建 |
5.2 测试与分析 |
5.3 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
作者简介 |
(2)面向Intranet的安全文件管理系统研究与实现(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 内联网文件管理系统研究发展现状 |
1.3 论文研究内容及意义 |
1.4 章节安排 |
第二章 预备知识 |
2.1 信息加密技术 |
2.2 常用加密算法 |
2.2.1 AES |
2.2.2 SHA |
2.2.3 RSA |
2.3 PKI 技术 |
2.4 CA 和数字证书 |
2.5 Diffie-Hellman 密钥交换 |
2.6 本章小结 |
第三章 系统概述及总体设计 |
3.1 总体需求 |
3.2 层次化结构 |
3.3 系统组成 |
3.4 功能目标 |
3.5 本章小结 |
第四章 安全、高效的密文共享和访问方案 |
4.1 安全、高效的密文共享和访问方案设计 |
4.2 自定义的密钥存储格式 |
4.3 安全共享机制 |
4.4 访问控制机制 |
4.5 本章小结 |
第五章 安全性设计与分析 |
5.1 系统安全架构 |
5.2 “两层安全保护机制”之低层:“安全 TCP” |
5.3 “两层安全保护机制”之高层:“安全应用” |
5.3.1 双向身份认证 |
5.3.2 应用数据加密 |
5.4 交互协议 |
5.4.1 用户注册 |
5.4.2 用户登录 |
5.4.3 业务请求 |
5.5 集中、统一的密钥管理 |
5.6 本章小结 |
第六章 系统实现及测试 |
6.1 系统接口 |
6.2 开发和运行环境 |
6.3 开发实现 |
6.3.1 核心组件类包 |
6.3.2 系统组成构件 |
6.4 功能和性能测试 |
6.4.1 功能测试 |
6.4.2 性能测试 |
6.5 本章小结 |
第七章 结论与展望 |
致谢 |
参考文献 |
硕士研究生期间取得的研究成果 |
(3)金融业基于PKI的可重用公钥证书研究(论文提纲范文)
摘要 |
Abstract |
1. 引言 |
1.1 数字证书对金融信息安全的意义 |
1.2 金融领域数字证书建设现状 |
1.3 基于PKI可重用证书的研究意义 |
1.4 论文的原创性说明和结构 |
2. 公钥基础设施PKI |
2.1 密码学理论基础 |
2.1.1 对称密码体制 |
2.1.2 非对称密码体制 |
2.1.3 数字签名 |
2.1.4 数字证书 |
2.1.5 安全套接层协议SSL |
2.1.6 数字信封 |
2.2 PKI体系结构 |
2.2.1 PKI的概述 |
2.2.2 PKI标准化进程 |
2.2.3 PKI/CA的组成 |
2.2.4 PKI的信任模型 |
2.3 本章小结 |
3. 金融业PKI现状分析 |
3.1 国内PKI体系建设 |
3.2 数字证书在金融领域的应用 |
3.2.1 网上银行 |
3.2.2 网上税务 |
3.2.3 网上证券 |
3.2.4 电子政务 |
3.2.5 电子印章商务平台 |
3.2.6 其它应用 |
3.3 国内金融PKI |
3.3.1 中国金融认证中心(CFCA) |
3.3.2 CFCA的组织架构 |
3.4 金融业可重用证书需求分析 |
3.4.1 金融业现有PKI体系瓶颈 |
3.4.2 现有解决方案 |
3.4.3 可重用证书方案应用前景分析 |
3.5 本章小结 |
4. 基于PKI的可重用证书方案 |
4.1 可重用证书方案的设计思想 |
4.2 可重用证书的功能需求 |
4.3 可重用证书的安全需求 |
4.4 基于PKI可重用公钥证书设计方案 |
4.5 本章小结 |
5. 可重用公钥证书详细设计 |
5.1 参数描述 |
5.1.1 重要定理 |
5.1.2 系统参数 |
5.2 算法实现 |
5.2.1 主公钥证书的申请 |
5.2.2 用户子公钥的生成 |
5.2.3 用户子公钥的验证 |
5.2.4 子公钥验证的可行性证明 |
5.3 可重用公钥证书性能分析 |
5.3.1 PKI角度 |
5.3.2 用户角度 |
5.3.3 验证者角度 |
5.4 安全分析 |
5.4.1 安全分析一 |
5.4.2 安全分析二 |
5.4.3 安全分析三 |
5.4.4 安全分析结论 |
5.5 本章小结 |
6. 总结与展望 |
参考文献 |
致谢 |
在校期间研究成果 |
(4)基于WAPI安全协议下无线局域网证书管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 论文的主要研究内容 |
1.2.1 无线局域网中的安全协议 |
1.2.2 WAPI协议及其证书管理 |
1.3 论文的主要研究成果 |
1.4 论文的组织 |
第二章 WAPI安全协议 |
2.1 WAPI国家标准 |
2.2 WAPI安全协议流程 |
2.2.1 WAPI中基于证书的认证技术 |
2.2.2 WAPI中传输消息的加密技术 |
2.3 WAPI中的数字证书 |
2.4 WAPI中的ECDSA签名算法 |
2.4.1 公钥密码体制 |
2.4.2 椭圆曲线密码体制 |
2.4.3 WAPI中的ECDSA签名算法 |
2.5 本章小结 |
第二章 WAPI中证书管理系统的分析和设计 |
3.1 概述 |
3.2 公钥基础设施 |
3.2.1 PKI系统的基本结构 |
3.2.2 PKI中各组件的基本功能 |
3.2.3 PKI中的信任模型及层次结构 |
3.3 WAPI证书管理系统设计 |
3.3.1 现有CTCA系统的现状 |
3.3.2 设计原则和内容 |
3.3.3 WAPI证书管理系统总体设计 |
3.3.4 WAPI证书管理 |
3.4 本章小结 |
第四章 WAPI中证书操作流程设计 |
4.1 概述 |
4.2 证书生成流程 |
4.2.1 用户终端证书的生成流程 |
4.2.2 接入设备证书的生成流程 |
4.2.3 认证服务器证书的生成流程 |
4.3 证书认证流程 |
4.3.1 WAPI中的证书鉴别流程 |
4.3.2 同一运营商间的漫游认证方案 |
4.3.3 不同运营商间的漫游认证方案 |
4.4 证书更新流程 |
4.4.1 用户终端证书的更新流程 |
4.4.2 接入设备证书的更新流程 |
4.4.3 认证服务器证书的更新流程 |
4.5 证书撤销流程 |
4.5.1 用户终端证书的撤销流程 |
4.5.2 AP、AS证书的撤销流程 |
4.6 证书的归档操作 |
4.7 本章小结 |
第五章 证书管理系统实现 |
5.1 软件体系架构 |
5.1.1 MVC架构 |
5.1.2 程序的组织结构 |
5.2 关键模块实现 |
5.2.1 ECDSA签名算法实现 |
5.2.2 证书发放模块的实现 |
5.2.3 RA和RA网关接口的实现 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
缩略语 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(5)PKI在高校校园网安全中的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外发展概况 |
1.3 研究内容 |
1.4 本文内容安排 |
1.5 本章小结 |
第2章 PKI的关键技术 |
2.1 PKI涉及的密码学 |
2.1.1 对称密钥体制 |
2.1.2 非对称密钥技术 |
2.1.3 混合加密体制 |
2.1.4 Hash函数 |
2.1.5 消息摘要函数 |
2.1.6 数字签名 |
2.1.7 数字信封技术 |
2.2 PKI概述 |
2.3 PKI基本组成 |
2.3.1 认证机构 |
2.3.2 数字证书库 |
2.3.3 密钥备份和恢复系统 |
2.3.4 证书撤销列表 |
2.3.5 注册机构 |
2.4 PKI信任模型 |
2.4.1 严格层次结构模型 |
2.4.2 分布式信任结构模型 |
2.4.3 桥CA信任模型 |
2.4.4 WEB信任模型 |
2.4.5 以用户为中心的信任模型 |
2.4.6 环形的信任模型 |
2.5 本章小结 |
第3章 高校校园网安全分析 |
3.1 高校校园网安全的现状 |
3.2 高校校园网面临的安全威胁 |
3.2.1 网络系统自身的脆弱性 |
3.2.2 非授权访问 |
3.2.3 信息泄漏 |
3.2.4 破坏数据完整性 |
3.2.5 拒绝服务 |
3.2.6 病毒威胁 |
3.3 高校校园网的安全需求 |
3.3.1 终端用户安全需求 |
3.3.2 网络服务管理安全需求 |
3.3.3 应用服务系统的安全需求 |
3.4 本章小结 |
第4章 高校校园网PKI系统的设计 |
4.1 PKI系统的设计目标 |
4.2 PKI的结构设计 |
4.3 证书申请、颁发的流程 |
4.4 与其他PKI模型的比较与分析 |
4.4.1 其他PKI模型中CA的设计方案 |
4.4.2 其他PKI模型中RA的设计方案 |
4.5 本章小结 |
第5章 高校校园网PKI系统的实现 |
5.1 CA功能的实现 |
5.2 证书库服务器的实现 |
5.3 注册机构功能的实现 |
5.4 证书颁发流程分析 |
5.5 PKI系统的进一步优化方法 |
5.5.1 校园网PKI中基于角色的访问控制 |
5.5.2 利用LDAP目录服务器实现证书库 |
5.6 本章小结 |
第6章 高校校园网PKI系统的应用 |
6.1 PKI技术可以应用在高校校园网的主要方面 |
6.1.1 认证系统 |
6.1.2 Web应用系统 |
6.1.3 电子邮件服务 |
6.1.4 虚拟专用网络(VPN) |
6.2 Web应用实例 |
6.2.1 SSL技术 |
6.2.2 操作示例 |
6.3 PKI技术在校园网中面临的风险 |
6.3.1 公钥基础设施的风险 |
6.3.2 PKI技术应用面临的各种攻击风险 |
6.4 PKI技术在校园网中应用风险的对策 |
6.4.1 基于数字证书的电子签章应用 |
6.4.2 基于数字证书的数字信封 |
6.4.3 基于数字证书和SSL安全协议的Web服务 |
6.5 本章小结 |
第7章 结束语 |
7.1 总结 |
7.2 下一步工作 |
致谢 |
参考文献 |
(6)基于DoDAF的PKI系统建模与分析(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 章节安排 |
第二章 相关知识综述 |
2.1 DoDAF 概述 |
2.2 PKI 概述 |
2.3 UML 建模语言 |
2.3.1 UML 组成 |
2.3.2 UML 的安全扩展(UMLsec) |
2.3.3 UML 对DoDAF 的支持 |
2.4 本章小结 |
第三章 基于DoDAF 的PKI 系统建模 |
3.1 基于DoDAF 建模过程 |
3.1.1 建模方法分析 |
3.1.2 建模原则及过程 |
3.2 PKI 系统模型建立 |
3.2.1 系统顶层设计 |
3.2.2 系统组织结构 |
3.2.3 系统活动模型 |
3.2.4 活动模型完善 |
3.2.5 系统部署 |
3.3 本章小结 |
第四章 基于DoDAF 的PKI 系统模型分析 |
4.1 静态模型分析 |
4.2 动态模型分析 |
4.2.1 系统行为分析 |
4.2.2 系统状态分析 |
4.3 系统安全性分析 |
4.3.1 系统安全目标 |
4.3.2 攻击者能力建模 |
4.3.3 系统物理结构安全性分析 |
4.3.4 系统逻辑关联安全性分析 |
4.3.5 系统敏感信息安全性分析 |
4.4 系统有效性分析 |
4.5 本章小结 |
第五章 基于DoDAF 的PKI 系统设计 |
5.1 PKI 系统层次模型设计 |
5.2 PKI 系统功能设计 |
5.3 本章小结 |
第六章 结束语 |
6.1 课题研究总结 |
6.2 下一步工作展望 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(7)PKI系统的设计与实现(论文提纲范文)
1. 引言 |
2. PKI的概念及组成部分 |
2.1 PKI的概念 |
2.2 PKI的组成部分及功能 |
2.2.1 认证中心CA |
(1) 产生公钥/私钥对在PKI系统中, 密钥对的生成 |
(2) 生成数字证书CA用自己的签名私钥为用户的 |
(3) 发布证书把生成的证书存放在软盘或智能卡 |
(4) 撤销证书 |
(5) 验证证书 |
2.2.2 证书库 |
2.2.3 密钥备份与恢复系统 |
2.2.4 证书撤销处理系统 |
2.2.5 PKI应用接口系统 |
3. PKI系统的体系结构和实现 |
3.1 PKI体系结构 |
3.2 PKI系统的实现 |
3.2.1 PFJ业务管理层 |
3.2.2 安全接口层 |
3.2.3 密码算法实现层 |
4、结语 |
(9)可信操作若干关键问题的研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 计算机安全问题 |
1.2 操作系统安全是计算机安全的基础 |
1.3 安全操作系统的发展历程与研究现状 |
1.3.1 奠基时期 |
1.3.2 食谱时期 |
1.3.3 多政策时期 |
1.3.4 动态政策时期 |
1.3.5 中国的安全操作系统研究开发工作 |
1.4 安全操作系统开发方法小结 |
1.4.1 开发安全操作系统总的指导原则 |
1.4.2 安全操作系统的开发方法 |
1.5 安全操作系统面临的问题 |
1.5.1 对用户身份的鉴别过程容易受攻击 |
1.5.2 传统访问控制技术不能解决“内部威胁”问题 |
1.5.3 操作系统不能确认自身的完整性 |
1.5.4 操作系统的安全政策不能适应环境的变化 |
1.5.5 操作系统中的部分主体与客体之间缺少相互验证 |
1.5.6 用软件方式实现的安全核不能满足安全操作系统发展需要 |
1.6 研究主题及目标 |
1.7 论文的主要贡献 |
1.8 论文的组织结构 |
第二章 可信操作系统的基本概念 |
2.1 当前计算机安全面临的严峻形势 |
2.2 解决计算机安全问题的一些新思路 |
2.2.1 国内外产业界对可信计算的关注 |
2.2.2 国内外学术界对可信计算的关注 |
2.2.3 可信计算技术小结 |
2.3 可信需求成为计算科学新的关注点 |
2.4 操作系统的支持是实现可信需求的基础和必要条件 |
2.5 可信操作系统的基本概念 |
2.5.1 可信操作系统的定义 |
2.5.2 可信操作系统的特点 |
2.6 可信操作系统与安全操作系统的关系 |
2.7 可信操作系统的需求分析 |
2.8 本章小结 |
第三章 可信操作系统的体系结构研究 |
3.1 两种典型的安全操作系统体系结构 |
3.1.1 面向标准的安全操作系统体系结构 |
3.1.2 面向威胁的安全操作系统体系结构 |
3.2 可信操作系统的体系结构框架 |
3.2.1 对 TCK的结构要求 |
3.2.2 对 TCK的保证策略 |
3.3 可信硬件的设计 |
3.3.1 可信硬件的功能 |
3.3.2 可信硬件与主板的集成 |
3.3.3 可信硬件的硬件结构 |
3.3.4 可信硬件的系统软件结构 |
3.3.5 可信硬件的软件接口 |
3.3.6 可信硬件与 TCG PC规范的比较 |
3.4 可信操作系统可信安全核的设计 |
3.4.1 可信安全核的设计需求 |
3.4.2 可信安全核的体系结构及主要组成部分 |
3.4.3 可信安全核的工作流程 |
3.5 相关工作的比较 |
3.6 本章小结 |
第四章 可信操作系统的完整性度量研究 |
4.1 可信引导概述 |
4.1.1 普通引导流程的可信需求 |
4.1.2 引导的层次性 |
4.2 基于可信硬件的可信引导过程分析 |
4.2.1 可信硬件平台可信引导过程分析 |
4.2.2 操作系统的可信启动过程分析 |
4.3 可信引导过程中需要解决的问题 |
4.4 一种并行可复原可信启动过程的设计与实现 |
4.4.1 主机 CPU和可信硬件之间的通道方式 |
4.4.2 可信硬件中断程序的设计与实现 |
4.4.3 可信测量程序的体系结构和功能模块 |
4.4.4 安全性分析 |
4.4.5 性能分析 |
4.5 相关工作的比较 |
4.6 本章小结 |
第五章 可信操作系统的用户登录可信认证研究 |
5.1 主流操作系统的用户登录身份认证分析 |
5.1.1 Unix/Linux登录认证机制 |
5.1.2 Windows2000的用户登录认证机制 |
5.1.3 主流操作系统的用户登录身份认证存在的问题 |
5.2 基于可信硬件的用户登录可信认证系统的设计与实现 |
5.2.1 基于可信硬件的用户登录可信认证系统的组成结构 |
5.2.2 基于可信硬件的用户登录可信认证系统的认证过程 |
5.3 安全性分析 |
5.4 性能分析 |
5.5 本章小结 |
第六章 时间适应性的动态通用多政策支持框架研究 |
6.1 安全政策和安全模型研究 |
6.2 多安全政策支持眶架研究 |
6.3 安全政策的时间特性 |
6.4 带时间特性的BLP模型 |
6.4.1 对安全标记和客体访问许可的时间特性分析 |
6.4.2 对BLP的时间特性扩展 |
6.4.3 BLP_T模型描述 |
6.5 时间适应的通用多安全政策支持框架的可信需求 |
6.5.1 对政策切换的支持 |
6.5.2 对授权即时撤销的支持 |
6.5.3 对多安全政策集成的支持 |
6.5.4 对时间敏感性的支持 |
6.6 时间适应的通用动态多安全政策支持框架 |
6.6.1 框架描述 |
6.6.2 ACS的工作原理 |
6.6.3 工作流程 |
6.7 本章小结 |
第七章 可信操作系统的用户行为监管研究 |
7.1 内部合法用户行为监管的必要性 |
7.2 操作系统中的用户、主体及其行为 |
7.2.1 用户及其行为 |
7.2.2 主体、客体及其行为 |
7.2.3 用户与主体之间的关系 |
7.3 操作系统中的用户行为特征及其描述 |
7.4 可信操作系统的用户行为监管 |
7.5 基于行为树的内部用户行为监管 |
7.5.1 内部用户“开域授权”行为踪迹的分析 |
7.5.2 基于行为树的内部用户行为监管代理的设计与实现 |
7.6 相关工作的比较 |
7.7 本章小结 |
第八章 可信操作系统的可信客体研究 |
8.1 引言 |
8.2 可信客体 |
8.2.1 客体的分类 |
8.2.2 可信客体的基本概念极其特点 |
8.2.3 可信客体与安全客体的关系 |
8.3 可信操作系统中客体的可信需求 |
8.4 基于可信硬件的静态客体可信验证系统的设计与实现 |
8.4.1 基于可信硬件的静态客体可信验证系统的体系结构 |
8.4.2 TASSOBT的工作原理 |
8.4.3 TASSOBT安全和性能分析 |
8.5 基于可信硬件的可信动态客监管系统的设计与实现 |
8.5.1 基于可信硬件的可信动态客体监管系统的逻辑结构 |
8.5.2 基于可信硬件的可信动态客体监管系统的工作原理 |
8.5.3 MSTDOBT安全和性能性分析 |
8.6 本章小结 |
第九章 公开密码基础设施证书撤销机制的研究 |
9.1 引言 |
9.2 CRL发布的传统模型 |
9.3 分段-过量发布综合模型研究 |
9.3.1 分段-过量发布综合理论模型 |
9.3.2 分段-过量综合模型与其它模型的比较 |
9.4 增量-过量发布综合模型研究 |
9.4.1 增量 CRL理论模型 |
9.4.2 增量-过量发布综合理论模型 |
9.4.3 比较分析增量模型和增量-过量发布综合模型 |
9.5 本章小结 |
第十章 一种基于 XML的安全需求体系结构描述语言 |
10.1 引言 |
10.2 设计目标 |
10.3 XSSRA/ADL的设计方案 |
10.3.1 XSSRA/ADL的总体框架 |
10.3.2 用 XML定义 XSSRA/ADL的语言元素 |
10.3.3 软件系统安全需求的体系结构及其配置规约 |
10.3.4 XSSRA/ADL的体系结构风格规约 |
10.4 网上购物系统身份认证子系统的体系结构模型 |
10.5 本章小结 |
第十一章 总结与展望 |
11.1 全文总结 |
11.2 进一步的研究工作 |
致谢 |
参考文献 |
个人简历、发表论文情况和获奖情况 |
(10)基于PKI的身份认证协议的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 网络安全现状 |
1.2 网络安全技术的发展 |
1.3 身份认证问题的引入 |
1.4 本文研究的内容 |
第二章 身份认证技术介绍 |
2.1 什么是身份认证 |
2.2 身份认证技术分类 |
2.3 身份认证系统的要求 |
2.4 主要身份认证技术 |
2.4.1 基于口令的认证方法 |
2.4.2 挑战握手认证协议 |
2.4.3 双因素认证技术 |
2.4.4 基于生物特征识别的身份认证技术 |
2.4.5 基于Kerberos的认证方法 |
2.4.6 基于PKI的身份认证技术 |
2.4.7 零知识身份认证技术 |
第三章 PKI的密码学技术基础 |
3.1 对称密码体制 |
3.1.1 DES(Data Encryption Standard) |
3.1.2 3DES(三重DES) |
3.1.3 IDEA(International Data Encryption Algorithm) |
3.2 公钥密码体制 |
3.2.1 RSA算法 |
3.2.2 椭圆曲线密码算法 |
3.3 单项散列算法 |
3.3.1 MD5 |
3.3.2 SHA-1 |
3.4 数字签名技术 |
3.4.1 DSA(Digital Signature Algorithm) |
3.5 数字信封 |
3.6 数字证书 |
3.6.1 X.509 |
第四章 PKI认证体系分析 |
4.1 PKI的概念 |
4.2 PKI的组成 |
4.2.1 认证中心CA |
4.2.2 注册机构RA |
4.2.3 证书库 |
4.2.4 密钥备份及恢复系统 |
4.2.5 证书撤销处理系统 |
4.2.6 客户端证书处理系统 |
4.3 PKI的功能 |
4.3.1 RA功能 |
4.3.2 CA功能 |
4.3.3 证书管理 |
4.3.4 密钥管理 |
4.4 证书生命周期 |
4.4.1 证书申请 |
4.4.2 证书签发 |
4.4.3 证书使用 |
4.4.4 证书失效 |
4.4.5 证书更新 |
4.5 证书撤销机制 |
4.5.1 周期发布机制 |
4.5.2 在线查询机制 |
4.6 实用的PKI系统 |
第五章 基于PKI的认证协议的设计与应用 |
5.1 统一认证平台简介 |
5.2 单点登录技术 |
5.3 AAA平台的身份认证系统结构 |
5.4 认证协议的设计 |
5.4.1 登录协议 |
5.4.2 注销协议 |
5.5 认证协议的应用 |
5.5.1 设备安全管理 |
5.5.2 数据库安全管理 |
5.5.3 电子政务的权限管理 |
第六章 基于PKI的认证协议的安全分析 |
6.1 安全威胁 |
6.2 安全需求 |
6.3 安全前提 |
6.4 部件的安全性考虑 |
6.4.1 双因素认证 |
6.4.2 硬件的安全性 |
6.4.3 密码算法的安全性 |
6.5 设计的安全性考虑 |
6.5.1 "挑战——应答"机制 |
6.5.2 会话密钥的安全性 |
6.5.3 在线用户的注销 |
6.6 交互阶段的安全性考虑 |
6.6.1 登录阶段 |
6.6.2 注销阶段 |
第七章 身份认证技术的新进展 |
7.1 PKI认证体系的优缺点 |
7.2 基于IBE算法的认证系统 |
7.3 基于CPK算法的认证系统 |
7.4 IBE、CPK和PKI的比较 |
第八章 结束语 |
8.1 主要研究成果 |
8.2 仍需研究的问题 |
参考文献 |
致谢 |
四、基于PKI系统的研究和构件开发(论文参考文献)
- [1]基于PKI的OPC UA安全模型构建及实现[D]. 赵悦琪. 西安电子科技大学, 2019(02)
- [2]面向Intranet的安全文件管理系统研究与实现[D]. 魏光辉. 西安电子科技大学, 2014(11)
- [3]金融业基于PKI的可重用公钥证书研究[D]. 雷刚. 西南财经大学, 2012(04)
- [4]基于WAPI安全协议下无线局域网证书管理系统的研究与实现[D]. 王岩. 北京邮电大学, 2011(09)
- [5]PKI在高校校园网安全中的研究与应用[D]. 俞海. 电子科技大学, 2010(02)
- [6]基于DoDAF的PKI系统建模与分析[D]. 李远. 解放军信息工程大学, 2010(02)
- [7]PKI系统的设计与实现[J]. 宋文敏,林琢. 福建电脑, 2009(03)
- [8]基于分布式体系结构的PKI系统研究[A]. 田文勇,辛英. 节能环保 和谐发展——2007中国科协年会论文集(一), 2007
- [9]可信操作若干关键问题的研究[D]. 谭良. 电子科技大学, 2007(04)
- [10]基于PKI的身份认证协议的研究与实现[D]. 陈军. 北京邮电大学, 2007(06)