一、建设桥CA实现互联互通(论文文献综述)
林俊燕[1](2019)在《基于树形桥CA的跨域身份认证解决方案》文中进行了进一步梳理在电子政务外网中,网络基础环境复杂,独立CA运营机构很多,形成了各自的证书应用域.如何跨越各个证书应用域,实现统一身份认证涉及2个问题:一是如何标识身份;二是如何鉴别身份.在证书域中,通过证书来标识身份.跨证书域中,信任锚(信任的起点)有多个,首先要解决信任锚之间的信任问题,然后才能说明证书代表的身份信息的唯一性;第二要解决证书的验证的问题,也就是身份鉴别的问题.提出一种基于树形桥CA的跨域身份认证的实现方案,通过桥CA解决多CA的可信问题,通过交叉认证网关实现跨域身份鉴别的问题,并给出了跨域身份认证的实现流程.该解决方案在不改变现有应用场景的前提下,通过构建新的信任链,提出新的鉴别方法,为跨域实体的身份认证提供了解决方案.
廖会敏,玄佳兴,李丽丽[2](2019)在《电力行业数字证书互信互认体系的研究》文中研究指明电力网络安全是电力信息安全的重要组成部分,是电力信息化发展的重要保障和重要建设内容。以密码技术为核心的数字证书在身份认证、数据真实性、完整性和不可抵赖性等方面发挥了重要作用,是网络安全的核心基础,也是促进电力信息系统安全运行和可控的基础。近年来,基于数字证书的电子认证服务在电力行业的各类信息系统中得到了广泛的应用,但由于各电子认证服务机构相对独立、数字证书中间件不一致等因素的影响,数字证书无法互认互通,给新一代电力系统的广泛互联、开放共享带来了一定的阻碍。
宋云波,肖师普,肖叶[3](2014)在《论多证书信任体系交叉认证的解决方案》文中指出分析了多证书信任体系实现交叉认证问题的解决方案,得出桥CA认证模型是目前最理想选择的结论。重点从技术、实施、管理方面分析了建设桥CA认证模型面临的各种挑战。结论是:目前国内关于多证书信任体系实现交叉认证的桥CA认证技术还处于实验研究阶段,没有投入实际项目应用的案例,技术不成熟,不具备推广应用的条件。
李玮[4](2014)在《长三角电子认证服务体系互联互通平台的研究与设计》文中指出随着长三角地区电子认证服务的蓬勃发展,目前长三角地区的浙江、江苏、上海均已建立了各自的区域性电子认证服务机构(简称CA机构),经过几年的建设,三地的发证量与电子认证应用都取得了快速的发展。由于三地CA机构在建设之初没有实现系统的互联互通,导致目前三地电子认证不能实现跨区域、跨行业的应用。随着三地经济联系的日益密切,电子认证应用范围不断扩大,应用需求不断显现,应用水平不断深化,实现电子认证跨区域、跨行业的应用需求日益迫切,因此长三角地区电子认证服务体系互联互通问题亟待解决。本文依据长三角一体化的迫切需求,研究参考了相关国际国内标准与规范,在现有的浙江CA、江苏CA、上海CA的基础上,采用交叉认证的方式实现CA的互认,并设计了长三角电子认证服务应用互通平台,来实现三地跨区域、跨行业的证书应用。本文的主要研究成果如下:1.针对长三角电子认证现状,结合当前电子认证的需求,对长三角电子认证服务体系互联互通平台的总体方案,进行了分析与研究,并给出了设计方案,经过平台的建设与实施,该技术方案被证明是合理有效的。2.针对长三角目前各区域CA的实际情况,选择并实现了一种交叉认证模式(网状点对点交叉认证方式),经过实践,证明是符合长三角电子认证现状的交叉方式,实现了三地CA机构的互联互认。3.参考借鉴X.509V4标准,设计并实现了基于“应用通行证”的应用互通平台,通过“应用通行证”来管理用户的不同应用属性,进而实现三地证书应用的互联互通。通过对长三角电子认证服务体系互联互通平台的设计、建设与实施,平台取得了一定的社会效益与经济效益,并为长三角经济一体化提供了一个基础的网络安全平台。
王嘉林[5](2012)在《基于PKI和CPK的大规模网络认证方案的对比分析》文中认为本文着重分析大规模网络带来的安全问题、性能要求,并从大规模网络认证的工作实际出发,探讨基于普通公钥体制的PKI认证技术、基于组合公钥体制的CPK技术两种认证方案的不同特点以及两种方案各自适用的网络形态。
龚向飞[6](2012)在《基于分区的PKI跨域认证研究》文中进行了进一步梳理随着电子商务、电子政务以及Internet的不断发展,网络安全问题也越来越受到人们的重视,如何在开放的网络环境中进行安全通信又是其主要问题。公钥基础设施PKI为解决以上问题提供了有效的途径,经过不断的发展,PKI技术日益成熟和完善,主要表现在相关的标准的提出和完善,各类CA中心应用的不断普及和完善。但PKI仍然面临了严峻的挑战,其中最核心的问题是解决不同PKI体系结构之间的互联互通以及如何高效运转问题。这些问题的具体体现为:PKI跨域认证的互操作性、数字证书处理路径的快速构建以及CA之间的信任关系处理。信任关系、数字证书路径处理以及PKI的互操作性问题都是PKI信任模型研究的主要问题。本文在深入的研究了几种常见PKI信任模型,指出了它们的优缺点,为了满足PKI不断扩张的需求,提出了一种基于分区的信任模型。分区信任模型通过引入Chrod资源定位模型并加以改进,在Chrod环上按照地理位置进行分区的划分,每个分区中含有若干个信任域,每个Chrod环上的节点之和相邻信任之间进行交互,从而使信任的加入变的相对容易,在很大程度上提高了信任模型的扩展性和交互性。证书信任路径的处理离不开信任模型,不同的信任模型应有适应于模型自身结构特点的证书处理方案。本文结合现有的信任模型的一些证书路径处理方案,结合提出的基于分区的信任模型,给出了该模型下证书路径的处理方案。在证书路径的处理过程中,针对分区的有序特点以及Chrod环结构特点,采用改进的双向Chrod资源定位算法,消除了其它模型下证书路径处理算法中存在多条候选路径且可能存在回路的问题,使证书路径的处理效率得到了提高,进而提高了PKI的应用效率。
李萌[7](2007)在《空间信息网络接入安全技术仿真研究》文中指出现代战争是一场在陆、海、空、天、电磁等多维领域全面展开的高科技较量,军事斗争的焦点也已经从争夺制海权、制空权转变为争夺制信息权,信息技术迅速成为国防现代化建设进程中被关注的重点。空间信息网络是信息技术在军事领域中的一次典型应用,其对于实时掌握战场态势、实现信息共享、提高指挥效率和提升协同作战能力等方面具有相当程度上的意义,因此受到各国军方的广泛关注。应用在军事领域的空间信息网络所传输的数据大多为关系到战局走向的机要战术数据,故而空间信息网络系统能否最终应用,不仅要依赖于基础设备的研发,也与系统的安全保障能力密切相关。从信息安全理论的角度出发,身份认证则可以看作是几乎所有安全系统的第一道防线,如果没有良好的身份认证体制作为基础和保障,其余的任何技术都是沙上筑楼。所以,对空间信息网络接入安全技术方面的研究具有重大价值。本文的研究内容涵盖了身份认证、入侵容忍等接入安全相关技术。首先通过对国内外发展现状的综述,针对空间信息网络“高度暴露、组网动态性、网络异构性、接入的切换性、通信能力受限、规模大范围广”的特点,提出一套适用于空间信息网络环境的接入安全体系概念模型。继而对该概念模型的每个模块进行细化设计——在EAP-TLS的基础上提出了一种改进认证协议,为保证节点能够进行安全快速地跨域认证设计一种基于多桥CA的信任模型,将入侵容忍技术运用在信任模型的桥CA集群上以提升关键节点的抗毁性和生存能力。最后使用OpenSSL进行算法仿真,通过与一些现有典型协议仿真数据的比较来验证此接入安全体系在空间信息网络中的适用性;以VC和VB为框架搭建分布式可视化仿真平台,进行实时推演和科目演示,并就其在实际中可能受到的攻击进行评估。
魏强[8](2006)在《PKI信任体系互联互通问题及桥CA技术研究》文中进行了进一步梳理随着互联网的迅速发展,PKI(公钥基础设施)越来越多的应用到网络身份认证、信息保密等各方面。PKI的核心是建立一个权威的认证机构(CA)并通过此CA向用户发放证明身份的电子证书。近年来,行业CA与区域CA建设日趋完善。但各CA之间相对独立、分散,缺少统一的管理与接口,各CA之间无法连通,信任无法传递,造成了较多的信任孤岛,给基于PKI技术的应用的拓展造成了很大困难,也限制了PKI技术的普及与良性发展。实现两个CA互相认证的主要技术是交叉认证,桥CA技术是基于交叉认证的解决两个以上CA互相认证的技术。桥CA建立了一个中立的权威的CA机构,并通过与入桥CA互签交叉证书、制定证书策略等办法,将不同的CA连接在一起,使得不同的CA可以通过桥形成一个全局的、全网的互联互通的信任体系,用户的信任可以根据特定的策略实现跨桥认证,实现身份的全网漫游。在本文中作者试论述了CA互联互通的若干关键技术及桥CA实现所面临的实际问题(包括交叉验证技术、证书格式及相关扩展域、证书路径构造与验证、目录服务、命名空间定义、现有CA入桥改造),并基于作者本人的理解及项目经验提出了解决这些问题的方法、方案;并给出了建设一个桥CA系统的大概思路和流程;文章最后作者对桥CA的意义及未来我国PKI体系发展提出了设想与建议。
仲秋雁,李妍[9](2006)在《多级桥CA模型构建及其LDAP服务器设计》文中指出为解决PK I信任体系互联互通问题,在对比分析现有PK I常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(m u ltileve l bridge certificate au thority,M BCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PK I建设工程有所帮助.
张仕斌[10](2006)在《模糊信任模型及国家级PKI体系的研究》文中研究表明随着Internet应用技术的飞速发展,网络已经成为信息时代人们必备的工具,信息安全问题也成为人们日益关注的焦点。PKI作为目前保障开放式网络环境中网络和信息系统安全的最可行、最有效的技术,它可以随时随地方便人们同任何人秘密通信,是电子商务、电子政务广泛推行的基础,也是诸多基于网络应用的新业务、新产品安全开展的基本保证。 作为国家信息化的安全基础设施,PKI的核心是解决网络和信息系统中的信任问题,确保各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,保护网络和信息系统中各主体的利益不受侵害。目前,我国已经建立数十家CA认证中心,但各家CA机构彼此独立,成为彼此互不相连的“信任孤岛”,使各证书之间缺乏“互通性”,严重阻碍了PKI技术的应用与发展。 由于开放式网络环境中各主体之间信任关系是动态变化的,因而信任关系的评估涉及到多方面的内容:各主体之间的协作关系、信任评估所需信息的搜集、信任关系的评估及标准、以及对已有信任关系的监视和重新评估等内容。而现有的各种信任系统都缺少对信任监视和重新评估的机制。因此,在开放式网络环境中建立可靠的信任管理模型是当前PKI体系必须解决的关键问题。但由于各主体间的信任(主观信任)具有很大的主观性、模糊性、动态性,无法精确地加以描述和验证,因此必须寻求新的解决办法。 针对上述问题,本文主要进行了以下研究工作: (1) 为解决主体之间的信任(主观信任)的主观性、模糊性,研究了基于模糊理论的信任管理模型和模糊综合评判数学模型,有效解决了模糊信任的建模问题和各主体的信任向量的评判。 (2) 为解决主体之间信息安全交互的问题,提出了一种基于Agent的主观信任协作模型。该模型把主体之间进行相关任务看成是一种协作过程,即主体之间的信任也是一个信任协作过程。 (3) 为解决各主体之间信任评估的依据,提出了基于模糊聚类的信任类型动态定义机制。 (4) 在模糊信任模型、基于Agent的主观信任协作模型和基于模糊聚类的信任类型动态定义机制基础上,提出了基于主观信任协作的模糊信任评估模型,
二、建设桥CA实现互联互通(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、建设桥CA实现互联互通(论文提纲范文)
(1)基于树形桥CA的跨域身份认证解决方案(论文提纲范文)
1 总体设计 |
2 桥CA系统 |
3 交叉认证网关 |
4 结论 |
(3)论多证书信任体系交叉认证的解决方案(论文提纲范文)
0 引言 |
1 多证书信任体系交叉认证的解决方案 |
(1) 树状认证 |
(2) 对等认证 |
(4) 信任列表 |
(5) 桥CA认证 |
2 建设桥CA认证模型面临的挑战 |
(1) 技术方面 |
(2) 实施方面 |
(3) 管理方面 |
(4) 宏观环境方面 |
3 结语 |
(4)长三角电子认证服务体系互联互通平台的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 国内外电子认证服务体系互联互通现状 |
1.1.1 国际现状 |
1.1.2 国内现状 |
1.2 长三角地区电子认证服务体系现状及主要问题 |
1.2.1 长三角电子认证服务体系建设及应用现状 |
1.2.2 长三角地区电子认证服务发展的特征 |
1.2.3 长三角地区电子认证服务面临的外部环境 |
1.2.4 长三角电子认证应用存在的主要问题 |
1.3 本课题的目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.3.3 研究的内容与方法 |
1.4 论文的组织结构 |
第2章 相关技术介绍 |
2.1 电子认证 |
2.1.1 PKI/CA |
2.1.2 数字证书 |
2.1.3 PKI体系介绍 |
2.2 电子认证互联互通技术介绍 |
第3章 互联互通平台需求分析及总体设计 |
3.1 互联互通平台建设需求分析 |
3.1.1 三地CA互联互通的应用需求 |
3.1.2 应用信息格式标准化需求 |
3.1.3 平滑过渡和易于扩展的需求 |
3.2 互联互通平台的可行性分析 |
3.2.1 基础条件可行性分析 |
3.2.2 技术实施可行性分析 |
3.3 互联互通平台总体设计 |
3.3.1 互联互通模式设计 |
3.3.2 互联互通平台总体框架设计 |
3.3.3 互联互通平台网络拓扑结构 |
3.3.4 CA认证系统 |
第4章 平台详细设计与实现 |
4.1 交叉认证系统(交叉CA)的设计与实现 |
4.1.1 交叉认证系统(交叉CA)设计 |
4.1.2 交叉认证系统(交叉CA)实现流程 |
4.1.3 交叉认证系统(交叉CA)系统架构 |
4.1.4 交叉认证系统(交叉CA)系统组成 |
4.1.5 交叉认证系统(交叉CA)管理员操作方式 |
4.1.6 交叉认证系统(交叉CA)安全性设计 |
4.1.7 交叉认证系统(交叉CA)扩展性设计 |
4.1.8 交叉认证系统(交叉CA)的展示 |
4.2 应用互通平台的设计与实现 |
4.2.1 应用互通平台实现原理 |
4.2.2 系统架构 |
4.2.3 系统组成 |
4.2.4 应用互通业务流程设计与实现 |
4.3 应用支撑平台的设计 |
4.3.1 系统架构 |
4.3.2 系统组成 |
4.3.3 系统设计 |
4.4 安全认证中间件设计与实现 |
4.4.1 身份认证接口的设计与实现 |
4.4.2 数据加解密接口的设计与实现 |
4.4.3 数字签名验证接口的设计与实现 |
4.5 数据库设计与实现 |
4.6 在线证书查询系统(OCSP)的设计 |
4.6.1 系统功能 |
4.6.2 系统性能 |
4.6.3 系统特点 |
4.6.4 系统扩展 |
4.6.5 系统接口 |
4.7 目录服务系统(LDAP)的设计 |
4.7.1 设计思路 |
4.7.2 系统结构设计 |
4.7.3 系统功能 |
第5章 平台操作界面及前端交互设计 |
5.1 设计思路 |
5.2 设计要求 |
5.3 交互框架选择及设计 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(6)基于分区的PKI跨域认证研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 课题研究背景 |
1.2 国内外研究现状 |
1.3 论文所做工作 |
1.4 论文组织结构 |
第2章 密码学基础及数字证书 |
2.1 密码学基础 |
2.1.1 密码算法与算法安全 |
2.1.2 对称密码算法 |
2.1.3 公钥密码算法 |
2.1.4 数字签名算法 |
2.1.5 HASH函数 |
2.2 数字证书 |
2.2.1 数字证书的定义 |
2.2.2 数字证书格式 |
2.2.3 数字证书签名 |
2.2.4 数字证书扩展 |
第3章 PKI体系结构及信任模型 |
3.1 PKI基本结构 |
3.1.1 认证中心CA |
3.1.2 注册中心RA |
3.1.3 资料库 |
3.1.4 CRL Issuer |
3.1.5 密钥管理系统 |
3.2 PKI信任模型 |
3.2.1 严格层次结构模型 |
3.2.2 交叉认证网状模型 |
3.2.3 混合信任模型 |
3.2.4 桥CA信任模型 |
3.2.5 几种模型的对比分析 |
3.3 PKI证书路径处理 |
第4章 基于分区的信任模型 |
4.1 分区信任模型原理 |
4.1.1 Chrod资源定位模型 |
4.1.2 Chrod资源定位算法 |
4.1.3 分区信任模型的提出 |
4.2 分区信任模型体系结构 |
4.3 分区信任模型的分析 |
第5章 基于分区的证书路径构建 |
5.1 现有的证书路径构造方案 |
5.1.1 严格层次结构模型证书路径构造 |
5.1.2 交叉网状模型证书路径构造 |
5.2 分区信任模型证书路径构造方案 |
5.2.1 证书路径构造算法 |
5.2.2 算法的有效性分析 |
第6章 实验结果与分析 |
6.1 实验环境 |
6.2 实验方法及结果 |
6.3 实验分析 |
第7章 结论与展望 |
7.1 结论 |
7.2 进一步的工作 |
致谢 |
参考文献 |
(7)空间信息网络接入安全技术仿真研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 空间信息网络接入安全技术发展概况 |
1.2.1 空间信息网络概述 |
1.2.2 接入技术概述 |
1.2.3 美国空间信息网络接入安全技术发展概况 |
1.2.4 我国空间信息网络接入安全技术发展概况 |
1.3 本课题的主要研究内容 |
1.3.1 基于空间环境的网络接入系统需求分析 |
1.3.2 支持多种认证算法的身份认证协议研究 |
1.3.3 基于PKI的跨域认证方案研究 |
1.3.4 基于容忍入侵的密钥分享技术研究 |
第2章 系统需求分析及概要设计 |
2.1 空间信息网络通信特点 |
2.1.1 空间环境简述 |
2.1.2 空间层环境对通信的影响 |
2.1.3 物理安全威胁 |
2.1.4 平台安全威胁 |
2.1.5 网络安全威胁 |
2.1.6 数据安全威胁 |
2.2 空间信息网络接入部分总体概要设计 |
2.2.1 需求分析 |
2.2.2 系统概念模型的设计 |
2.2.3 安全服务子系统的划分 |
2.3 本章小结 |
第3章 支持多种算法的身份认证方案 |
3.1 身份认证技术概述 |
3.2 方案设计 |
3.2.1 EAP概述 |
3.2.2 现有模型存在的不足 |
3.2.3 交互式认证方案设计 |
3.2.4 关键技术 |
3.3 安全性分析 |
3.4 本章小结 |
第4章 基于多桥CA的跨域认证方案 |
4.1 PKI系统概述 |
4.1.1 基本概念 |
4.1.2 基本组成 |
4.2 现有信任模型的分析 |
4.2.1 树状层次信任模型 |
4.2.2 网状信任模型 |
4.2.3 混合型信任模型 |
4.2.4 桥CA信任模型 |
4.2.5 信任链信任模型 |
4.2.6 对现有信任模型特点的总结与分析 |
4.3 方案设计 |
4.3.1 多桥CA信任模型的设计 |
4.3.2 证书路径构造代理方案 |
4.4 性能分析 |
4.5 本章小结 |
第5章 入侵容忍技术在多桥CA信任模型中的应用 |
5.1 秘密共享概述 |
5.1.1 秘密共享基本概念 |
5.1.2 常见的秘密共享门限方案 |
5.1.3 门限签名方案的分析 |
5.2 容忍入侵多桥模型CA总体设计方案 |
5.2.1 CA内部网络结构设计 |
5.2.2 证书的申请与颁发流程设计 |
5.2.3 证书撤销机制的设计 |
5.2.4 多桥CA的认证过程 |
5.3 本章小结 |
第6章 应用模式仿真方案的设计与实现 |
6.1 OpenSSL简介 |
6.2 系统架构 |
6.3 软件概要设计 |
6.4 本章小结 |
结论 |
参考文献 |
附录1 缩写释义表 |
致谢 |
(8)PKI信任体系互联互通问题及桥CA技术研究(论文提纲范文)
提要 |
第1章 绪论 |
1.1 国际背景 |
1.2 国内背景 |
1.3 工程背景 |
1.4 本文工作 |
1.5 本文结构 |
第2章 基本知识 |
2.1 PKI 基本知识 |
2.2 交叉认证 |
2.3 信任扩展 |
2.4 桥CA 工作原理 |
2.5 PKI 互联互通关键问题 |
第3章 证书格式与证书策略 |
3.1 证书策略及认证实施声明 |
3.2 证书格式标准化 |
3.3 X.509 证书及CRL 格式基本域和扩展域 |
第4章 证书路径构造与验证 |
4.1 证书路径构造 |
4.2 证书路径的验证 |
第5章 目录服务的互联互通 |
5.1 基本需求 |
5.2 命名空间 |
5.3 布署方式 |
5.4 边界目录 |
第6章 桥CA主体部分实现及主要技术 |
6.1 总体方案 |
6.2 桥CA 主干系统 |
6.3 桥CA 辅助系统 |
第7章 现有CA入桥改造 |
7.1 CP/CPS 改造与证书等级分类 |
7.2 签发系统改造 |
7.3 目录服务改造 |
第8章 总结与展望 |
参考文献 |
中文摘要 |
Abstract |
致谢 |
(9)多级桥CA模型构建及其LDAP服务器设计(论文提纲范文)
0 引 言 |
1 常见PKI模型的优缺点分析 |
2 多级桥CA模型的提出 |
2.1 模型的原理 |
2.2 模型的构建 |
(1) 原有CA系统的交叉认证 |
(2) 后续CA系统的构建 |
(3) 多级桥的构建 |
3 多级桥CA模型原型系统的LDAP服务器的设计 |
3.1 建立LDAP目录模型结构 |
3.2 用推荐设计实现级间搜索 |
4 实验效果分析 |
4.1 实施结果 |
4.2 实施效率分析 |
5 结 语 |
(10)模糊信任模型及国家级PKI体系的研究(论文提纲范文)
第1章 绪论 |
1.1 引言 |
1.2 研究背景及意义 |
1.3 国内外研究现状与分析 |
1.3.1 国内外PKI技术的发展现状与分析 |
1.3.2 基于PKI的信任模型的研究现状与分析 |
1.4 PKI相关研究及进展 |
1.4.1 第一代PKI标准 |
1.4.2 第二代PKI标准 |
1.4.3 PKI相关应用研究及进展 |
1.5 本文的主要研究工作 |
1.6 本文的结构 |
第2章 PKI及信任管理模型 |
2.1 引言 |
2.2 PKI及其理论基础 |
2.3 信任相关的概念 |
2.3.1 信任 |
2.3.2 信任域 |
2.3.3 信任锚 |
2.4 基于PKI的信任模型 |
2.4.1 传统PKI信任模型 |
2.4.2 交叉信任模型 |
2.5 有关问题的提出 |
2.5.1 PKI在信任管理上的不足 |
2.5.2 PKI与信任管理系统 |
2.6 本章小结 |
第3章 基于模糊理论的信任管理模型的研究 |
3.1 引言 |
3.2 信任管理模型的研究及进展 |
3.2.1 信任管理的定义 |
3.2.2 Blaze信任管理模型 |
3.2.3 Beth信任管理模型 |
3.2.4 J(?)sang信任管理模型 |
3.2.5 信任管理研究面临的新问题 |
3.3 模糊信任管理模型 |
3.3.1 问题的提出 |
3.3.2 模糊信任的数学模型 |
3.4 信任向量的模糊综合评判 |
3.4.1 模糊综合评判的数学模型 |
3.4.2 模糊多层次综合评判的数学模型 |
3.4.3 实例与分析 |
3.5 本章小结 |
第4章 基于主观信任协作的模糊信任评估模型 |
4.1 引言 |
4.2 基于Agent的主观信任协作模型 |
4.3 基于模糊聚类的信任类型动态定义机制的研究 |
4.3.1 有关问题的提出 |
4.3.2 基于模糊聚类的信任类型动态定义机制 |
4.4 基于主观信任协作的模糊信任评估模型 |
4.4.1 直接信任的评估 |
4.4.2 推荐信任的评估 |
4.4.3 有关问题的分析与讨论 |
4.4.4 仿真实验的研究与分析 |
4.5 本章小结 |
第5章 基于模糊理论的自主信任模型的研究 |
5.1 引言 |
5.2 信任建立及信任管理的有关问题 |
5.2.1 信任建立的有关问题 |
5.2.2 信任管理的有关问题 |
5.3 模糊自主信任模型的研究 |
5.3.1 自主信任建立的基本思路 |
5.3.2 模糊自主信任的数学模型 |
5.3.3 自主信任的评价 |
5.3.4 分析与讨论 |
5.4 自主建立可信网络 |
5.4.1 简单自主信任建立策略 |
5.4.2 具有header的自主信任建立策略 |
5.5 仿真实验研究与分析 |
5.6 本章小结 |
第6章 基于国家级的PKI安全认证体系的设计 |
6.1 引言 |
6.2 基于BCA的协作交叉认证体系 |
6.2.1 基于BCA的协作交叉认证体系的基本思路 |
6.2.2 基于BCA的协作交叉认证体系的实现 |
6.3 基于BCA协作交叉认证体系的在线CRL发布策略的研究 |
6.3.1 传统CRL发布机制的分析与改进 |
6.3.2 OCSP的分析 |
6.3.3 在线CRL发布策略的提出 |
6.3.4 在线CRL发布策略性能的分析与讨论 |
6.3.5 小结 |
6.4 国家级的PKI安全认证体系的框架结构 |
6.4.1 PKI(公钥基础设施) |
6.4.2 PMI(授权管理基础设施) |
6.4.3 统一应用安全平台 |
6.4.4 PKI安全管理体系 |
6.5 国家级PKI体系的设计与分析 |
6.5.1 设计目标 |
6.5.2 设计的指导方针 |
6.5.3 基于BCA的国家级协作交叉认证体系结构 |
6.5.4 基于BCA的国家级协作交叉认证体系的工作流程 |
6.6 其他相关BCA体系的研究情况 |
6.6.1 美国联邦PKI(FPKI) |
6.6.2 加拿大PKI的互连互通建设 |
6.6.3 欧洲PKI的互连互通建设 |
6.6.4 亚太地区PKI的互连互通建设工作 |
6.7 本章小结 |
第7章 PnP-PKI的研究 |
7.1 引言 |
7.2 PnP-PKI系统的提出 |
7.2.1 PKI服务定位机制的选取 |
7.2.2 PKIBoot |
7.2.3 关于PKI-enabled箱的PKIBoot |
7.2.4 获得证书 |
7.3 PnP-PKI的实现 |
7.3.1 PKI服务定位 |
7.3.2 PKI Boot |
7.3.3 CMP |
7.4 讨论 |
7.4.1 服务定位 |
7.4.2 有关CMP的一些问题的讨论 |
7.4.3 CMP的改进 |
7.4.4 测试 |
7.5 本章小结 |
第8章 总结与展望 |
8.1 全文总结 |
8.2 进一步研究展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的论文及科研成果 |
四、建设桥CA实现互联互通(论文参考文献)
- [1]基于树形桥CA的跨域身份认证解决方案[J]. 林俊燕. 信息安全研究, 2019(11)
- [2]电力行业数字证书互信互认体系的研究[A]. 廖会敏,玄佳兴,李丽丽. 生态互联 数字电力——2019电力行业信息化年会论文集, 2019
- [3]论多证书信任体系交叉认证的解决方案[J]. 宋云波,肖师普,肖叶. 信息安全与通信保密, 2014(10)
- [4]长三角电子认证服务体系互联互通平台的研究与设计[D]. 李玮. 浙江工业大学, 2014(03)
- [5]基于PKI和CPK的大规模网络认证方案的对比分析[J]. 王嘉林. 保密科学技术, 2012(06)
- [6]基于分区的PKI跨域认证研究[D]. 龚向飞. 南昌大学, 2012(12)
- [7]空间信息网络接入安全技术仿真研究[D]. 李萌. 哈尔滨工业大学, 2007(03)
- [8]PKI信任体系互联互通问题及桥CA技术研究[D]. 魏强. 吉林大学, 2006(05)
- [9]多级桥CA模型构建及其LDAP服务器设计[J]. 仲秋雁,李妍. 大连理工大学学报, 2006(04)
- [10]模糊信任模型及国家级PKI体系的研究[D]. 张仕斌. 西南交通大学, 2006(09)