首页> 中文学位 >由CA逆向上溯形成新树结构的PKI互操作模型研究
【6h】

由CA逆向上溯形成新树结构的PKI互操作模型研究

代理获取

目录

文摘

英文文摘

1绪论

1.1互操作的发展背景

1.2互操作技术发展现状

1.2.1国外互操作技术发展概况

1.2.2国内互操作技术发展概况

1.3本课题任务及目标

2信息安全技术概述

2.1信息安全基础

2.1.1概述

2.1.2信息安全的威胁

2.1.3信息安全的解决方案

2.1.4安全目标的最低保障原则

2.2密码学技术

2.2.1常用专业术语

2.2.2对称密码学

2.2.3非对称密码学

2.2.4数字签名

3公钥基础设施和数字认证机构(PKI/CA)

3.1 PKI概述

3.2 PKI的组成

3.2.1安全策略

3.2.2认证机构(CA,Certificate Authority)

3.2.3证书管理模块

3.2.4密钥管理模块

3.2.5应用接口

3.3证书认证机构

3.3.1数字证书

3.3.2 CA的框架结构

3.3.3 CA的主要职责

3.3.4证书策略(certificate policy)

3.4 PKI的应用与发展

3.4.1 PKI的应用

3.4.2 PKI的发展

4由CA逆向上溯形成新树结构的互操作结构模型

4.1互操作基础

4.1.1互操作的含义

4.1.2互操作涉及的关键问题

4.2信任模型

4.2.1基本概念

4.2.2已有互操作信任模型分析

4.3由CA逆向上溯形成新树结构的互操作模型

4.3.1基本思想

4.3.2应用范围

4.3.3认证策略的相似性标准分析

4.3.4可行性分析

4.3.5互操作管理机构

4.3.6证书管理

4.3.7用户申请证书的流程

5逆向树模型应用性设计

5.1实验应用平台设计

5.1.1实验环境的总体要求

5.1.2防病毒系统

5.1.3防火墙系统

5.1.4系统配置

5.1.5网络结构设计

5.2 CA系统简介

5.3互操作方案及实施方法

5.3.1互操作方案

5.3.2互操作实施方法

5.4逆向树模型应用性实验

5.4.1实验方案的设计

5.4.2实验方案的实现

5.4.3实验总结

6结束语

6.1总结与展望

6.2进一步的工作

致 谢

参考文献

附录 攻读硕士学位期间发表的论文

独创性声明及学位论文版权使用授权书

展开▼

摘要

本文是针对目前因技术实现和安全策略广泛存在的差异而造成不同CA之间很难兼容和互操作的现状,所开展的PKI/CA系统互操作技术实现模型的技术应用基础研究.文中首先介绍了有关信息安全的基本含义和要求,陈述了有关密码技术的基础知识,详细说明了公钥基础设施和数字认证机构的基本概念、功能、组成及应用,并且对国内外互操作技术及实现模型进行了全面分析,探讨了这些模型的优点及不足.在此基础上,笔者提出了一种新型的CA之间实现互操作的结构模型——基于CA逆向上溯形成新树结构的互操作模型(以下简称逆向树模型).进而,笔者在文中详细说明了这种模型的基本思想,分析了该模型的可行性,并重点讨论了模型实现的关键问题及相应的实现方案.同时,还就该模型的可应用性进行了研究.

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号