一、PKI中几个安全问题的研究(论文文献综述)
韩为祎[1](2019)在《面向信息中心网络的DDoS智能缓解技术研究》文中研究说明信息中心网络(Information-Centric Network,ICN)是一种新颖的通信范例,专注于内容检索而不管内容源位置如何。目前,信任越来越重要,包括内容信任和节点信任,特别是在ICN中,目前缺乏内容驱动的信任管理体系。任何节点都可以接入信息中心网络请求并发布内容。ICN本质上是安全的,但仍然存在被攻击的风险。另外,由于没有信任管理体系,我们无法确定节点请求或发布的内容可信度,ICN尤其容易受到分布式拒绝服务(DDo S)攻击。对于当今互联网,如何抵抗DDo S攻击是所有新架构的主要问题,值得全力关注。更重要的是,ICN改变了安全模型,从保护路径到保护内容。内容可以被所有ICN节点使用,因为ICN用户可以从任何可用的副本中受益。当前的安全策略会失去效用,并且由于很难定位到攻击者,更难以防御DDos攻击,因此,在ICN中建立信任框架是十分必要的。本文提出了一种面向信息中心网络的DDo S攻击智能缓解方案,设计了新颖的内容驱动型证书颁发机构(CA),侧重于ICN节点信用的认证,以防止恶意节点的访问并防止它们占用网络资源。并且,本文提出的DDo S攻击智能缓解方案基于软件定义架构,提供了一种可扩展的机器学习决策算法。在此基础之上,我们还设计了软件定义全路径时间同步方案对所提出的缓解机制做优化提升。最后,我们通过仿真结果验证了我们提出的方案的有效性。
徐曼[2](2012)在《基于PKI的网上购物系统的设计与实现》文中进行了进一步梳理互联网的飞速发展、计算机网络通信技术的不断进步,已经使我们的社会进入到了信息化时代。我们生活的方方面面和网络已经很难分开,其中人们已经逐渐接受了在网上进行买卖活动,即电子商务。电子商务已成为全球商务发展的必然趋势。网络是一把双刃剑,它给我们带来便利的同时也带来许多不安全因素,目前电子商务系统面临的最大的问题就是安全,所以如何保障电子商务系统的安全性是一个值得研究的问题。目前电子商务系统中通常采用加密机制、数字签名机制、访问控制机制、数字完整性机制、数字证书机制等来保障电子交易过程中的安全。针对目前网上购物系统的所存在的安全性问题,本文设计了一个基于PKI技术的网上购物系统。首先,文中分析了目前电子商务平台面临的安全威胁,研究了目前国内外针对电子商务安全问题采取的各种安全措施,从而提出了电子商务系统中的安全框架结构,在OpenSSL平台的基础上,充分利用其代码公开,支持大部分主流密码算法,支持多种系统平台等优点,将数字证书和SSL安全协议应用到网上购物系统中,实现了基于PKI的安全的网上购物系统。
赵玉雪[3](2011)在《移动互联网中认证机制的研究》文中指出下一代移动互联网旨在为用户提供“随时随地的服务”,在移动互联网核心网中,将P2P技术引入到移动通信网络中,形成扁平化分布式网络,能够有效提高核心网的自组织能力、容灾能力和负载均衡能力。然而在P2P架构中,节点的随机性大、网络拓扑动态变化强,全网无法采用传统集中式的安全机制,因而移动互联网核心网的安全性将面临更大的威胁与挑战。在移动网络安全中,接入认证是用户使用移动互联网业务的前提,现有认证方案可以分为单钥认证和双钥认证两种。AKA(Authentication and Key Agreement)是目前应用得比较广泛的单钥机制,广泛应用于3G无线网络鉴权。该协议提供了数据来源认证、数据完整性、抗重放和机密性保护等功能。采用AKA单钥认证方案具有简单、高效、易于部署和实施的特点。但是,AKA机制本身具有一定的局限性,存在数据同步和更新等问题。随着移动终端存储能力以及计算能力的提高,使得将PKI(Public Key Infrastructure)应用到移动互联网中成为了可能。在移动互联网络环境中应用PKI技术是未来的发展趋势,PKI中的证书和身份认证是确保在开放的移动无线网络中安全通信的必备条件。基于以上分析,本文主要研究工作包括:1.提出基于P2P的分布式移动互联网核心网络架构DPMI,详细研究其网络特性以及安全问题,得出DPMI网络认证方案。2.针对移动互联网核心网的P2P特性,对现有AKA认证流程进行改进,并研究了AKA认证中认证服务器部署问题,详细分析AKA认证机制的安全性。3.提出基于PKI的双向认证机制,以降低用户负担为原则,用户和网络之间进行严格的双向认证,用户之间通过网络进行认证,保证用户快速安全地接入到网络并安全使用网络提供的服务。4.实现了AKA与PKI认证原型系统,通过实验对认证原型系统进行验证,证明了两种认证方案的可行性。
何洁[4](2007)在《基于公共密钥基础设施的小型认证中心的研究与设计》文中研究表明互联网技术的迅速发展,极大地改变了人们的生活和工作方式,同样也带来了许多安全隐患,如信息的窃取、修改等。为了解决网络环境的信息安全问题,经过世界各国的研究,初步形成了一套完整的解决方案,即PKI(Public Key Infrastructure)技术。PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,它建立在公钥技术基础上,以数字证书为媒介,将用户的标识信息和各自的公钥捆绑在一起,其主要目的是通过管理密钥和证书,为用户建立起一个安全、可信的网络运行环境,使用户可以方便地使用加密和数字签名技术,在网络上验证用户的身份,从而保证了互联网上传输信息的真实性、完整性、机密性和不可否认性。目前,PKI广泛地应用于电子商务、电子政务、网上银行、网上证券等领域。本文首先从网络的安全需求出发,引入了PKI的概念,综述了PKI技术目前的发展和研究状况,分析了应用PKI的必然性和意义。在对密码学进行研究的基础上,系统地介绍了对称密码体制和非对称密钥体制;接着本文阐述了PKI的体系结构、安全服务、相关标准及其应用,最后在PKI相关理论和实现技术研究的基础上,提出了一个小型CA系统的总体设计思想,并着重研究了证书的申请、发放和撤销的实现过程。
邹建军[5](2007)在《PKI/CA在高校财务信息系统中的应用研究》文中研究说明在计算机网络信息安全日益受到重视的今天,网络信息安全技术对财务信息系统的安全保障非常重要。在网络财务信息系统中采用的信息安全技术有:防火墙技术、虚拟专网技术、身份鉴别、访问控制与权限管理等,但是这些传统的信息安全技术都不能有效地全面解决目前存在的财务信息系统安全问题。伴随着高校网络时代的到来,目前国内高校正在加速建设数字化校园。高校网络财务信息系统的安全显得日趋重要,它直接影响了高校的日常教学运作、科研的开展、管理的水平、学校的建设和发展以及每位师生的切身利益。本文提出:利用公钥基础设施PKI技术建立CA安全认证系统来解决网络财务信息系统安全问题,并对此展开应用研究。本文以广州暨南大学为例,结合该校正在建设的数字化校园项目,详细说明了怎样使用CA安全认证系统来解决财务信息系统的安全问题。通过建立财务信息CA安全认证平台;建设PKI安全应用中间件、安全应用支撑服务器、数字签名证书载体、可信时间戳服务系统、证书查询验证服务系统、电子印章系统等CA安全认证系统;实现身份认证、数字签名及电子印章、数据机密传输、可信时间戳服务等功能,从而解决财务信息系统在操作中的可能存在的数据机密性、身份认证和不可否认性等安全问题。
杨海波[6](2007)在《PKI技术在校园网中应用研究》文中指出校园网中信息的安全性是各种信息在获取、传输、处理和分发使用时的保证,是实现学院办公自动化的基础,是提高学院信息化建设、进一步提高办学质量的的关键。本文首先分析了校园网中存在的安全威胁,如网络本身的脆弱性、非授权访问、信息泄露、破坏数据完整性、服务拒绝、计算机病毒等,提出了在校园网中进行安全防护的7项具体措施。由于PKI技术在身份认证、数字签名和密钥管理等方面具有很多优势,它可以提供统一的身份认证、访问控制、数字签名、数据加解密、数据完整性保护,抗抵赖性等安全机制。因此,如果将PKI技术应用到我院校园网中,可以大大提高信息的安全。本文对PKI技术在校园网WEB系统、文电传输系统中的应用进行了详细的研究,提出了基于SSL协议和Microsoft CryptoAPI编程实现数字证书、数字签名、数字信封的方法。最后,本文提出了在我院建设PKI/CA信任模型的具体方法。将PKI技术应用到我院校园网中,可以为校园网提供身份认证、访问控制、数据加解密、数据完整性保护和抗抵赖性等安全服务,保证办公信息的保密性、完整性、可认证性和不可否认性,为学院实现信息化管理提供可靠的保障。
张玮[7](2007)在《移动电子商务安全中WPKI证书查询机制研究》文中指出随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信中的移动电子商务对安全性要求越来越高。WPKI技术在移动电子商务安全中扮演着重要角色,而证书状态查询机制是其关键部件。本文通过对WPKI机制中证书查询系统的多个方案的比较分析,对OCSP证书查询系统中的几个关键技术进行了深入的研究。论文在开头总体概述了保障计算机网络安全的PKI机制,包括它的理论基础、协议标准、体系结构以及它的应用和发展。其次详细介绍了无线通信的安全保障机制WPKI。随后给出了本文的重点内容:比较和分析了PKI机制中几种证书状态查询机制;通过阐述WPKI机制的组成和主要技术,引入了OCSP证书查询机制,并介绍了WPKI中实现OCSP机制的系统设计、关键技术以及存在的问题。最后概括了移动电子商务安全的现状和发展趋势。本文通过对有线和无线PKI中的证书查询机制的深入研究和分析,得出了由于无线终端存储容量小,运算能力相对较弱,PKI机制中的证书查询机制CRL不适合在无线通信领域应用,OCSP证书查询机制与CRL机制以及短命证书机制相比较,更适合无线PKI机制。在此基础上,又进一步详细分析了OCSP证书查询机制,指出通过多线程技术、预签名技术以及硬件加密等技术可以提高OCSP证书状态查询的效率。最后指出WPKI机制也存在一些与生俱有的问题,必须结合移动电子商务安全的需求与发展不断地提高技术水平,才能真正起到保驾护航的作用。
茹红[8](2007)在《PKI和CPK认证系统关键问题研究》文中研究说明随着全球信息化的发展,构建一个可信、安全的网络世界的需要越来越迫切。网络环境中的身份认证技术是解决这一问题的重要技术,它可以提供机密性、完整性、身份认证和抗抵赖性的安全服务。现今有三种认证系统:公钥基础设施(PKI)、基于标识的加密系统(IBE)和组合公钥系统(CPK)。本文对PKI和CPK认证系统进行了分析并对其中的关键问题进行了研究。证书状态查询是PKI中最重要的问题之一。本文在在线证书状态协议(OCSP)的基础上给出了一种新的在线证书状态查询机制及系统的设计。在新的机制中,用户可以设置自己对公钥证书的新近时间要求,提高了系统的灵活性。文中对系统的设计和一些关键技术进行了详细的论述。在对分布式OCSP系统的研究中,介绍了一种为解决私钥泄漏问题而改进的分布式OCSP方案。CPK技术可以通过公钥因子矩阵和私钥因子矩阵,计算出用户的公钥和私钥,解决了超大规模网络中的密钥管理难题。在对CPK系统的研究中,总结了CPK技术的原理,给出了CPK系统的设计和应用方案。最后,本文对PKI和CPK系统进行了比较分析,给出了分析结果及各个系统的适用环境。
侍伟敏[9](2006)在《PKI、IBE关键技术的研究及应用》文中研究说明公开密钥基础设施(Public Key Infrastructure,PKI)是基于公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。该体系通过标准的接口为电子商务提供必须的保密、完整、认证和不可否认服务。作为一种技术体系,PKI为网络应用提供可靠的安全保障。然而PKI的实现却面临着诸如证书管理、验证、撤销、域间交叉认证等许多复杂问题。 为了解决PKI目前存在的一些问题。2001年Dan Boneh和Matt Franklin在Shamir提出基于身份加密(IBE,Identity—based Encryption)概念的基础上,设计出一种实用的IBE方案。在该方案中,公钥可以是任意的关于用户身份的字符串如姓名、e-mail地址和IP地址等,相应的私钥从可信第三方密钥产生中心安全获取。因此IBE与PKI相比,最大优点就是不需要对证书进行管理。 本文重点对PKI和IBE两种身份认证技术进行深入的研究和分析,主要成果及创新体现在以下几个方面: 1、一种高效的域间证书路径构建算法 在PKI的交叉认证技术中,域间证书路径的构建是一个非常复杂的过程。尽管目前已提出许多算法来解决该问题,但由于这些算法实现起来复杂、耗时,使得域间证书路径构建的效率很低。针对此问题本文基于图论的理论思想提出一种邻接矩阵构建算法。该算法的最大优势在于其时间复杂度与证书路径表算法相比降低了一
陈燕[10](2006)在《PKI中CA构建方式的研究》文中研究表明目前在网上银行、电子商务、电子政务等系统中越来越多的使用基于公开密钥基础设施PKI(Public Key Infrastructure)的安全策略。PKI是利用公开密钥理论和技术建立的提供安全服务的基础设施,可以作为支持身份认证、完整性、保密性和抗否认性的技术基础。而PKI的核心就是认证中心CA(CertificateAuthority),CA作为一个可信的第三方为所有用户签发身份证明证书,并负责颁发、管理和撤销证书。根据CA和用户之间以及各CA之间不同的信任方式构成各种PKI信任模型。CA的数量、分布、等级关系及交叉认证方式等组成了CA的构建方式,CA构建方式严重影响着PKI信任模型的性能指标,因此CA的构建方式是影响PKI建设发展的重要因素。 本文围绕着PKI基本体系和几种常见PKI信任模型以及各种模型中CA的构建方式展开了讨论和研究。回顾了PKI的发展历史,较完整的分析了PKI体系的组成和所提供的核心服务。对严格层次信任模型、网状信任模型、混合信任模型、桥CA信任模型、Web信任模型以及以用户为中心的信任模型进行了详细的研究和分析,总结了这几种常见PKI信任模型的优势和缺点,讨论了这些信任模型中由于CA构建方式不同而存在的效率和安全上的问题。归纳了CA不同的构建方式对PKI信任模型性能的影响,提出了建立新的PKI信任模型时应充分考虑和着重解决的CA构建问题。分析研究了我国CA建设的现状以及存在的问题,讨论了解决这些问题的方向,同时展望了PKI建设与CA构建继续研究的方向。 本文的创新点主要有两点。一是提出了一个新的PKI信任模型——环形信任模型,它继承了网状信任模型信任安全性高、信任域扩展灵活和信任关系可传递等优点,并改进了网状信任模型在信任路径构建较复杂、证书路径过多过长以及信任关系处理困难等方面的问题。另一个创新点是提出了在各种PKI信任模型中,建立相应的CA保护机制的想法。当各种CA遭到破坏时,启动相应的保护机制,使得该CA下的信任域继续有效,降低了因CA遭受破坏后带来的危害。
二、PKI中几个安全问题的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PKI中几个安全问题的研究(论文提纲范文)
(1)面向信息中心网络的DDoS智能缓解技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 信息中心网络的提出与发展 |
1.2 信息中心网络及其中的安全问题 |
1.2.1 信息中心网络中的攻击分类 |
1.2.2 信息中心网络中影响安全的因素 |
1.2.3 信息中心网络中攻击的严重程度 |
1.3 信息中心网络中的DDoS攻击 |
1.4 信息中心网络的安全技术基础 |
1.4.1 信息中心网络中的软件定义技术应用 |
1.4.2 公钥基础设施(PKI)及CA认证 |
1.4.3 机器学习 |
1.5 本文研究内容 |
第二章 国内外研究现状 |
2.1 传统网络DDoS攻击缓解机制研究现状 |
2.2 下一代网络DDoS攻击缓解研究现状 |
2.3 本文贡献 |
2.4 本章小结 |
第三章 面向信息中心网络DDoS的智能缓解体系架构 |
3.1 面向信息中心网络DDoS的智能识别与缓解概述 |
3.2 信息中心网络攻击分析及攻击缓解体系架构 |
3.2.1 信息中心网络中DDoS攻击分析 |
3.2.2 信息中心网络中DDoS攻击缓解体系架构 |
3.3 软件定义的DDoS攻击缓解模型 |
3.4 基于内容驱动CA的 DDoS攻击缓解 |
3.4.1 内容驱动CA信任体系架构 |
3.4.2 基于内容驱动CA的DDoS缓解机制工作流设计 |
3.5 本章小结 |
第四章 基于机器学习的软件定义信息中心网络中的DDoS攻击者节点检测 |
4.1 DDoS攻击者节点检测机制概述 |
4.2 兴趣排序机器学习算法 |
4.3 面向异构网络的自适应缓解方案 |
4.4 DDoS攻击者节点检测方案评估与分析 |
4.4.1 信息中心网络DDoS攻击仿真数据采集 |
4.4.2 基于机器学习的DDoS攻击者节点检测 |
4.4.3 评估与分析 |
4.5 本章小结 |
第五章 基于软件定义时间同步的DDoS攻击缓解优化 |
5.1 时间同步机制对DDoS攻击缓解的重要性 |
5.2 基于软件定义全路径时间同步的DDoS攻击缓解优化 |
5.2.1 基于命名的全路径时间同步 |
5.2.2 软件定义全路径时间同步 |
5.2.3 软件定义全路径时间同步误差估计 |
5.3 DDoS攻击缓解优化评估与分析 |
5.4 本章小结 |
第六章 总结 |
6.1 本文的主要工作和创新点 |
6.2 下一步的主要工作 |
参考文献 |
致谢 |
攻读硕士学位期间的工作成果 |
(2)基于PKI的网上购物系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.2 电子商务概述 |
1.2.1 电子商务安全问题研究 |
1.2.2 电子商务安全技术研究 |
1.3 基于PKI的电子商务系统国内外研究现状 |
1.4 本文研究工作 |
1.5 文章结构 |
第2章 电子商务系统的安全技术 |
2.1 数据加密技术 |
2.1.1 对称加密技术 |
2.1.2 非对称加密技术 |
2.2 安全认证技术 |
2.3 PKI技术 |
2.3.1 PKI的组成 |
2.3.2 PKI的应用 |
2.4 电子商务系统安全认证协议 |
2.4.1 SSL协议(Securiy SocketLayer) |
2.4.2 安全电子交易协议SET |
2.4.3 SSL与SET的比较 |
2.5 本章小结 |
第3章 网上购物系统安全框架的设计思想 |
3.1 电子商务系统安全体系结构 |
3.2 网上购物系统安全框架设计 |
3.3 本章小结 |
第4章 电子商务系统安全框架的实现 |
4.1 OpenSSL介绍 |
4.2 CA认证在OpenSSL中实现 |
4.2.1 OpenSSL的安装与编译 |
4.2.2 OpenSSL中创建CA |
4.3 本章小结 |
第5章 网上购物系统的设计与实现 |
5.1 系统可行性分析 |
5.2 系统开发环境 |
5.3 系统总体设计 |
5.3.1 系统前台详细设计 |
5.3.2 系统后台详细设计 |
5.4 网上购物系统数据库设计 |
5.4.1 数据库概念结构设计 |
5.4.2 数据库逻辑结构设计 |
5.5 网上购物系统主要功能模块的实现 |
5.5.1 网站首页 |
5.5.2 用户注册模块 |
5.5.3 商品搜索模块的实现 |
5.5.4 购物车模块的实现 |
5.5.5 在线支付模块的实现 |
5.5.6 网上购物系统SSL安全连接 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
个人简历 |
(3)移动互联网中认证机制的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 课题来源及本人工作 |
1.3 本文组织 |
第二章 基于P2P的移动互联网架构DPMI |
2.1 移动互联网综述 |
2.1.1 移动互联网发展现状 |
2.1.2 移动互联网安全问题 |
2.2 DPMI 网络概述 |
2.2.1 DPMI 网络架构 |
2.2.2 DPMI 网络特性 |
2.2.3 DPMI 安全模型 |
2.3 DPMI 网络中认证机制研究 |
2.3.1 认证安全问题 |
2.3.2 认证需求分析 |
2.3.3 认证方案制定 |
2.4 本章小结 |
第三章 DPMI网络中AKA认证方案的制定 |
3.1 AKA 研究综述 |
3.1.1 AKA 认证过程 |
3.1.2 现有的AKA 认证方案 |
3.2 DPMI 网络中改进的AKA 认证方案 |
3.2.1 AKA 认证场景 |
3.2.2 认证服务器的部署 |
3.2.3 改进的AKA 认证流程 |
3.2.4 认证参数与认证消息 |
3.2.5 数据机密性与完整性协商 |
3.3 AKA 认证的安全性分析 |
3.3.1 认证的安全性 |
3.3.2 网络服务节点的安全性 |
3.3.3 无线接口的安全性 |
3.3.4 密钥的安全性 |
3.4 本章小结 |
第四章 DPMI网络中PKI认证方案的制定 |
4.1 PKI 研究综述 |
4.1.1 PKI 的组成 |
4.1.2 PKI 的基本功能 |
4.2 DPMI 网络中PKI 认证方案 |
4.2.1 基于PKI 的接入认证模型 |
4.2.2 PKI 认证场景 |
4.2.3 用户与网络之间的双向认证 |
4.2.4 用户之间的双向认证 |
4.3 PKI 认证中数字证书的应用 |
4.3.1 X.509 证书结构 |
4.3.2 数字证书的发放 |
4.3.3 数字证书的更新 |
4.3.4 数字证书的撤销 |
4.4 PKI 认证的安全性分析 |
4.4.1 认证的安全性 |
4.4.2 认证中心CA 的安全性分析 |
4.4.3 消息的机密性与完整性 |
4.4.4 密钥安全性分析 |
4.5 本章小结 |
第五章 DPMI网络安全认证系统实现 |
5.1 OpenSSL 研究及环境搭建 |
5.1.1 OpenSSL 概述 |
5.1.2 Windows 下OpenSSL 环境搭建 |
5.1.3 Linux 下OpenSSL 环境搭建 |
5.2 AKA 认证原型系统实现 |
5.2.1 认证模块划分 |
5.2.2 AKA 认证演示 |
5.2.3 算法协商 |
5.3 PKI 安全认证系统实现 |
5.3.1 证书的申请与下载 |
5.3.2 用户与网络的双向认证 |
5.3.3 用户证书的撤销 |
5.4 DPMI 网络中AKA 与PKI 对比分析 |
5.4.1 理论对比 |
5.4.2 应用对比 |
5.4.3 性能对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
攻读硕士学位期间的学术论文 |
攻读硕士学位期间参加的科研项目 |
攻读硕士学位期间获得的专利申请 |
缩略词 |
图表清单 |
参考文献 |
(4)基于公共密钥基础设施的小型认证中心的研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 PKI 技术研究现状和发展前景 |
1.3 论文组织结构 |
第二章 PKI 的理论基础 |
2.1 引言 |
2.2 对称密码体制 |
2.3 公钥密码体制 |
2.4 数字信封 |
2.5 单向散列函数 |
2.6 数字签名 |
第三章 公共密钥基础设施 PKI |
3.1 引言 |
3.2 PKI 的概念 |
3.3 PKI 的基本构成 |
3.4 PKI 的功能 |
3.5 PKI 提供的安全服务 |
3.6 PKI 相关标准 |
3.7 PKI 的应用 |
第四章 CA 系统的设计 |
4.1 引言 |
4.2 系统总体结构设计 |
4.3 系统实现的功能 |
4.4 证书格式 |
4.5 程序开发工具包 |
第五章 主要功能设计与实现 |
5.1 密钥的产生 |
5.2 CA 初始化 |
5.3 申请证书 |
5.4 签发证书 |
5.5 撤销证书 |
5.6 证书撤销列表的生成 |
5.7 运行界面 |
结束语 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
详细摘要 |
(5)PKI/CA在高校财务信息系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 项目背景 |
1.2 财务信息安全问题分析 |
1.3 CA安全认证系统 |
1.4 本文的主要研究工作 |
2 PKI/CA网络安全技术 |
2.1 密码学基础和密码学技术 |
2.2 PKI/CA主要功能组成 |
2.3 证书和认证 |
2.4 PKI的应用 |
2.5 本章小结 |
3 高校财务信息系统 |
3.1 高校数字化校园 |
3.2 数字化校园与财务信息化 |
3.3 财务信息化和网络财务信息系统 |
3.4 高校财务信息系统 |
3.5 本章小结 |
4 高校财务信息系统的安全问题 |
4.1 高校财务信息系统存在的安全风险 |
4.2 传统的高校财务信息系统安全设计 |
4.3 高校财务信息系统存在的安全风险应付措施 |
4.4 高校财务信息系统安全规划目标 |
4.5 高校财务信息系统安全问题分析 |
4.6 本章小结 |
5 基于PKI/CA技术的高校财务信息系统安全设计 |
5.1 技术要求 |
5.2 设计要求 |
5.3 用户身份认证设计 |
5.4 数字签名验签功能设计 |
5.5 数据传输的安全设计 |
5.6 证书验证服务设计 |
5.7 时间有效性安全设计 |
5.8 CA认证平台总体设计 |
5.9 本章小结 |
6 基于PKI/CA技术的高校财务信息系统主要实现技术 |
6.1 PKI安全应用中间件 |
6.2 安全应用支撑服务器 |
6.3 数字签名证书载体 |
6.4 可信时间戳服务系统 |
6.5 证书查询验证服务系统(OCSP) |
6.6 电子印章系统 |
6.7 部分功能系统的实现 |
6.8 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 展望 |
参考文献 |
致谢 |
(6)PKI技术在校园网中应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 国内外研究应用现状 |
1.3 本文的工作及创新 |
1.3.1 本文工作 |
1.3.2 主要技术成果及创新 |
1.4 本文结构安排 |
第二章 PKI技术理论基础 |
2.1 密码学基础 |
2.1.1 加密体制 |
2.1.2 消息摘要函数 |
2.1.3 数字签名与数字信封 |
2.2 PKI技术 |
2.2.1 PKI的基本组成 |
2.2.2 PKI应用体系结构 |
2.2.4 PKI标准 |
2.2.5 PKI应用编程接口API |
第三章 我院校园网安全性分析 |
3.1 我院校园网面临的安全威胁 |
3.1.1 网络系统自身的脆弱性 |
3.1.2 非授权访问 |
3.1.3 信息泄漏 |
3.1.4 破坏数据完整性 |
3.1.5 服务拒绝 |
3.1.6 病毒威胁 |
3.2 我院校园网安全防护的措施 |
3.2.1 网络隔离,防止非法入侵 |
3.2.2 访问控制,防止非法访问 |
3.2.3 信息加密,确保机密信息安全 |
3.2.4 病毒防护,确保系统安全 |
3.2.5 应急响应,保证系统恢复 |
3.2.6 安全审计与监控 |
3.2.7 安全管理 |
3.3 利用PKI技术解决校园网信息的安全问题 |
3.3.1 信息保密性 |
3.3.2 信息完整性 |
3.3.3 身份认证 |
3.3.4 访问控制 |
3.3.5 防否认 |
第四章 PKI技术在校园网WEB系统中的应用研究 |
4.1 我院校园网WEB系统信息服务存在的常见问题 |
4.1.1 系统用户身份的确认问题 |
4.1.2 系统用户权限控制问题 |
4.1.3 信息在网络传输过程中的保密性和完整性问题 |
4.2 SSL协议 |
4.2.1 SSL协议体系结构 |
4.2.2 SSL协议主要特性 |
4.2.3 握手协议的执行过程 |
4.2.4 SSL协议基本应用模式 |
4.3 基于数字证书的WEB模拟系统安全服务的实现 |
4.3.1 系统特点 |
4.3.2 系统安全信息服务的实现 |
4.4 安全性分析 |
4.4.1 数字证书本身的安全性 |
4.4.2 身份认证 |
4.4.3 权限控制 |
4.4.4 信息的保密性和完整性 |
第五章 PKI技术在校园网文电传输系统中的应用研究 |
5.1 Microsoft CryptoAPI编程基础 |
5.1.1 Microsoft密码体系结构 |
5.1.2 加密应用程序接口CryptoAPI |
5.1.3 加密服务提供者CSP |
5.1.4 COM组件技术 |
5.2 基于PKI的数字信封与数字签名的实现 |
5.2.1 数字信封的实现 |
5.2.2 数字签名的实现 |
5.3 基于PKI的文电传输模拟系统的实现 |
5.3.1 文电传输模拟系统的整体功能设计 |
5.3.2 电子签章模块的设计与实现 |
5.3.3 数字信封模块的设计与实现 |
5.4 安全性分析 |
5.4.1 数字证书和用户印章的安全 |
5.4.2 信息的保密性和可认证性 |
5.4.3 信息的完整性和不可抵赖性 |
5.4.4 应用举例 |
第六章 PKI技术在校园网中的应用设想 |
6.1 公开密钥基础设施的建设 |
6.1.1 PKI/CA的信任模型 |
6.1.2 我院数字证书认证机构CA的建设 |
6.2 PKI技术在校园网中的应用 |
6.2.1 身份认证系统 |
6.2.2 文电传输系统 |
6.2.3 Web系统 |
6.2.4 其它应用 |
6.3 PKI技术在校园网中的应用风险及对策 |
6.3.1 公钥基础设施的风险及对策 |
6.3.2 PKI技术应用面临的各种攻击及对策 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)移动电子商务安全中WPKI证书查询机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 背景 |
1.2 研究范围和主要内容 |
1.3 组织结构 |
第二章 公钥基础设施 PKI |
2.1 PKI概述 |
2.2 PKI技术的信任问题 |
2.2.1 PKI技术的信任服务 |
2.2.2 PKI技术的意义 |
2.3 PKI的标准及体系结构 |
2.3.1 PKI的标准 |
2.3.2 PKI的体系结构 |
2.4 PKI的应用与发展 |
2.4.1 PKI技术的应用 |
2.4.2 PKI的发展 |
第三章 无线公开密钥体系 WPKI |
3.1 WPKI概述 |
3.2 WPKI技术及发展现状 |
3.3 WPKI技术的应用 |
3.4 WPKI技术的发展趋势 |
第四章 WPKI证书查询机制 |
4.1 WPKI系统组成和原理 |
4.2 WPKI的主要技术 |
4.3 数字证书 |
4.3.1 数字证书概述 |
4.3.2 无线 PKI中的数字证书 |
4.4 WPKI证书查询机制 |
4.4.1 PKI中的几种状态查询机制 |
4.4.2 OCSP证书状态查询的实现技术 |
第五章 WPKI与移动电子商务安全 |
5.1 移动电子商务 |
5.1.1 移动电子支付 |
5.1.2 移动通信技术 |
5.2 移动电子商务安全 |
5.2.1 移动商务面临的安全威胁 |
5.2.2 移动商务安全技术 |
5.2.3 移动电子商务的发展趋势 |
5.3 总结 |
参考文献 |
致谢 |
研究生期间参与发表的论文 |
(8)PKI和CPK认证系统关键问题研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题的研究背景和意义 |
1.2 课题的国内外研究现状和发展趋势 |
1.3 本文所做的主要工作 |
1.4 本文的内容安排 |
第二章 PKI技术概述 |
2.1 密码学相关基础 |
2.1.1 对称密码体制 |
2.1.2 非对称密码体制 |
2.1.3 杂凑函数(Hash) |
2.2 公钥基础设施(PKI) |
2.2.1 PKI的基本概念 |
2.2.2 PKI系统构成 |
2.2.3 PKI信任服务 |
2.3 基于X.509 标准的公钥证书 |
2.3.1 证书概念 |
2.3.2 证书格式 |
2.4 本章小结 |
第三章 PKI证书撤销问题研究 |
3.1 PKI证书撤销机制综述 |
3.1.1 证书撤销列表(CRL) |
3.1.2 在线证书状态协议(OCSP) |
3.1.3 证书撤销树(CRT) |
3.1.4 短有效期证书 |
3.2 一种新型的在线证书状态查询系统设计与实现 |
3.2.1 概述 |
3.2.2 新型的在线状态查询机制 |
3.2.3 系统设计和实现 |
3.2.4 小结 |
3.3 一种改进的分布式OCSP |
3.3.1 分布式OCSP服务模式 |
3.3.2 改进的分布式OCSP |
3.3.3 改进的方案中的几个问题 |
3.4 本章小结 |
第四章 CPK(组合公钥)认证系统 |
4.1 CPK认证系统概述 |
4.1.1 椭圆曲线密码体制(ECC) |
4.1.2 CPK密钥生成原理 |
4.1.3 安全性分析 |
4.2 CPK系统设计 |
4.2.1 CPK系统应用 |
4.2.2 CPK系统功能模块设计 |
4.3 PKI与CPK认证系统的分析比较 |
4.3.1 性能分析与比较 |
4.3.2 安全性分析与比较 |
4.3.3 小结 |
4.4 本章小结 |
结束语 |
致谢 |
参考文献 |
作者在读研期间的成果 |
发表论文 |
参加研究项目 |
(9)PKI、IBE关键技术的研究及应用(论文提纲范文)
第一章 绪论 |
1.1 研究的背景和意义 |
1.2 PKI技术的研究和应用现状 |
1.3 IBE技术的研究和应用现状 |
1.4 研究内容和成果 |
1.5 文章的组织 |
参考文献 |
第二章 PKI和 IBE身份认证技术 |
2.1 引言 |
2.2 PKI身份认证技术 |
2.2.1 交叉认证的概念 |
2.2.2 交叉认证的信任模型 |
2.2.2.1 绝对层次模型 |
2.2.2.2 平面交叉认证模型 |
2.2.2.3 混合模型 |
2.2.2.4 桥接模型 |
2.2.2.5 证书信任列表模型 |
2.2.3 交叉证书 |
2.2.3.1 基本限制扩展域 |
2.2.3.2 证书策略扩展域 |
2.2.3.3 策略映射扩展域 |
2.2.2.4 名称限制扩展域 |
2.2.2.5 策略限制扩展域 |
2.2.2.6 证书目录属性 |
2.2.4 交叉认证的实现 |
2.2.4.1 证书路径构建 |
2.2.4.2 证书路径验证 |
2.3 IBE身份认证技术 |
2.3.1 D.B/M.F算法 |
2.3.1.1 安全假设 |
2.3.1.2 执行过程 |
2.3.2 CPK算法 |
2.4 PKI、IBE两种身份认证技术的对比 |
2.4.1 PKI认证技术 |
2.4.2 IBE认证技术 |
2.5 本章小结 |
参考文献 |
第三章 一种高效的域间证书路径构建算法 |
3.1 引言 |
3.2 证书路径构建算法 |
3.2.1 层次图 |
3.2.2 动态路径检测 |
3.2.3 PKI Server |
3.2.4 证书路径表 |
3.3 邻接矩阵构建算法设计 |
3.3.1 算法的思想设计 |
3.3.2 算法的定义 |
3.3.3 算法的性能分析 |
3.4 本章小结 |
参考文献 |
第四章 一种新型多证明签名方案及其应用 |
4.1 引言 |
4.2 交叉认证中证书链验证存在的问题 |
4.3 自证明签名方案 |
4.4 一种新型多证明签名方案及其应用 |
4.4.1 新型多证明签名方案 |
4.4.2 新型多证明签名方案在交叉认证中的应用 |
4.4.3 证明验证的等价性 |
4.4.4 效率分析 |
4.5 本章小结 |
参考文献 |
第五章 LeeB私钥分发协议的改进方案 |
5.1 引言 |
5.2 IBE私钥分发协议的回顾 |
5.2.1 基于多可信机构的方式 |
5.2.1.1 基于门限共享的用户私钥分发协议 |
5.2.1.2 基于多密钥的用户私钥分发协议 |
5.2.1.3 方案的分析和对比 |
5.2.2 基于用户选择密文方式 |
5.2.2.1 CBE(Certificate-based Encryption) |
5.2.2.2 CLPKE(Certificateless Publice Key Encryption) |
5.2.2.3 方案的分析和对比 |
5.3 LeeB私钥分发协议的改进方案 |
5.3.1 LeeB私钥分发协议 |
5.3.1.1 协议的实现 |
5.3.1.2 协议的安全性分析 |
5.3.2 改进方案 |
5.3.2.1 方案的实现 |
5.3.2.2 方案分析 |
5.4 本章小结 |
参考文献 |
第六章 基于 HIBE的移动代理安全方案 |
6.1 引言 |
6.2 移动代理技术 |
6.3 移动代理系统中存在的安全问题 |
6.4 基于PKI的移动代理安全方案 |
6.5 基于 HIBE的移动代理安全方案 |
6.5.1 HIBE技术 |
6.5.1.1 HIBE的定义 |
6.5.2.2 HIBE实现 |
6.5.2 方案设计 |
6.5.3 方案分析 |
6.6 本章小结 |
参考文献 |
第七章 结束语 |
7.1 论文工作总结 |
7.2 进一步研究的考虑 |
攻读博士学位期间发表的论文 |
攻读博士学位期间参加的项目 |
致谢 |
(10)PKI中CA构建方式的研究(论文提纲范文)
第1章 绪论 |
1.1 公开密钥基础设施的研究背景与发展趋势 |
1.2 认证机构 CA的研究意义 |
1.3 论文的章节安排 |
第2章 公开密钥基础设施 PKI |
2.1 安全基础设施 |
2.1.1 普适性 |
2.1.2 应用支撑 |
2.2 公开密钥密码学基础 |
2.2.1 公开密钥密码系统 |
2.2.2 密钥分配 |
2.3 PKI体系简介 |
2.3.1 认证机构 CA |
2.3.2 注册权威机构 RA |
2.3.3 证书库CR |
2.3.4 密钥备份和恢复系统 |
2.3.5 自动密钥更新 |
2.3.6 密钥历史档案 |
2.3.7 交叉认证 |
2.3.8 支持不可否认 |
2.3.9 时间戳 |
2.3.10 客户端软件 |
2.4 PKI核心服务 |
2.4.1 认证 |
2.4.2 完整性 |
2.4.3 机密性 |
2.5 本章小结 |
第3章 认证机构 CA |
3.1 CA概述 |
3.1.1 CA对证书的管理 |
3.1.2 CA对密钥的管理 |
3.2 不同PKI信任模型中CA的构建方式 |
3.2.1 信任模型基本概念 |
3.2.2 单 CA信任模型 |
3.2.3 严格层次信任模型 |
3.2.4 网状信任模型 |
3.2.5 混合信任模型 |
3.2.6 桥CA信任模型 |
3.2.7 web信任模型 |
3.2.8 以用户为中心的信任模型 |
3.3 CA构建对信任模型性能的影响 |
3.3.1 PKI信任模型技术指标 |
3.3.2 几种PKI信任模型技术指标比较 |
3.3.3 PKI信任模型的改进方向 |
3.4 我国CA建设情况和发展方向 |
3.4.1 我国 CA的划分和发展现状 |
3.4.2 我国CA发展中应注意的问题 |
3.5 本章小结 |
第4章 CA构建方式的改进 |
4.1 一种新PKI信任模型──环形信任模型 |
4.1.1 环形信任模型的基本构建 |
4.1.2 环形信任模型与网状信任模型比较 |
4.2 CA保护机制 |
4.2.1 严格层次信任模型中CA保护机制 |
4.2.2 环形信任模型中CA保护机制 |
4.2.3 桥 CA的保护机制 |
4.3 本章小结 |
第5章 结论与展望 |
5.1 本文工作总结 |
5.2 未来工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
四、PKI中几个安全问题的研究(论文参考文献)
- [1]面向信息中心网络的DDoS智能缓解技术研究[D]. 韩为祎. 上海交通大学, 2019(06)
- [2]基于PKI的网上购物系统的设计与实现[D]. 徐曼. 河北科技大学, 2012(07)
- [3]移动互联网中认证机制的研究[D]. 赵玉雪. 南京邮电大学, 2011(04)
- [4]基于公共密钥基础设施的小型认证中心的研究与设计[D]. 何洁. 武汉科技大学, 2007(02)
- [5]PKI/CA在高校财务信息系统中的应用研究[D]. 邹建军. 暨南大学, 2007(01)
- [6]PKI技术在校园网中应用研究[D]. 杨海波. 国防科学技术大学, 2007(07)
- [7]移动电子商务安全中WPKI证书查询机制研究[D]. 张玮. 北京邮电大学, 2007(06)
- [8]PKI和CPK认证系统关键问题研究[D]. 茹红. 西安电子科技大学, 2007(06)
- [9]PKI、IBE关键技术的研究及应用[D]. 侍伟敏. 北京邮电大学, 2006(11)
- [10]PKI中CA构建方式的研究[D]. 陈燕. 西南交通大学, 2006(11)