文摘
英文文摘
1绪论
1.1互操作的发展背景
1.2互操作技术发展现状
1.2.1国外互操作技术发展概况
1.2.2国内互操作技术发展概况
1.3本课题任务及目标
2信息安全技术概述
2.1信息安全基础
2.1.1概述
2.1.2信息安全的威胁
2.1.3信息安全的解决方案
2.1.4安全目标的最低保障原则
2.2密码学技术
2.2.1常用专业术语
2.2.2对称密码学
2.2.3非对称密码学
2.2.4数字签名
3公钥基础设施和数字认证机构(PKI/CA)
3.1 PKI概述
3.2 PKI的组成
3.2.1安全策略
3.2.2认证机构(CA,Certificate Authority)
3.2.3证书管理模块
3.2.4密钥管理模块
3.2.5应用接口
3.3证书认证机构
3.3.1数字证书
3.3.2 CA的框架结构
3.3.3 CA的主要职责
3.3.4证书策略(certificate policy)
3.4 PKI的应用与发展
3.4.1 PKI的应用
3.4.2 PKI的发展
4由CA逆向上溯形成新树结构的互操作结构模型
4.1互操作基础
4.1.1互操作的含义
4.1.2互操作涉及的关键问题
4.2信任模型
4.2.1基本概念
4.2.2已有互操作信任模型分析
4.3由CA逆向上溯形成新树结构的互操作模型
4.3.1基本思想
4.3.2应用范围
4.3.3认证策略的相似性标准分析
4.3.4可行性分析
4.3.5互操作管理机构
4.3.6证书管理
4.3.7用户申请证书的流程
5逆向树模型应用性设计
5.1实验应用平台设计
5.1.1实验环境的总体要求
5.1.2防病毒系统
5.1.3防火墙系统
5.1.4系统配置
5.1.5网络结构设计
5.2 CA系统简介
5.3互操作方案及实施方法
5.3.1互操作方案
5.3.2互操作实施方法
5.4逆向树模型应用性实验
5.4.1实验方案的设计
5.4.2实验方案的实现
5.4.3实验总结
6结束语
6.1总结与展望
6.2进一步的工作
致 谢
参考文献
附录 攻读硕士学位期间发表的论文
独创性声明及学位论文版权使用授权书