一、PKI技术及评估(论文文献综述)
司壮豪[1](2021)在《基于PKI体系的安全电子签章系统的设计与实现》文中进行了进一步梳理基于PKI(Public Key Infrastrcuture,公钥基础设施)体系的电子签章脱离了传统签章方式的纸质媒介,其便捷易用性、完整性及防抵赖性都是人们所关注的焦点,也使得电子签章能够被广泛应用。互联网技术给人们的生产和生活方式带来便利,但恶意网络行为也层见迭出。2019年12月,《网络安全等级保护基本要求》开始实施,网络安全监管等保2.0时代拉开帷幕,对网络安全相关工作提出了新的标准和要求。电子签章应用研究也应该与时俱进,结合实际应用需要以及等保2.0的相关要求。在这一背景下,本文基于PKI体系和数字签名技术,结合《网络安全等级保护安全设计技术要求》、《网络安全等级保护实施指南》等相关技术要求设计和开发了一种同时支持符合国密算法标准和国际密码算法标准数字签名的安全电子签章系统。本文的主要工作如下:一、本文基于等保2.0体系设计并应用了较为全面的系统安全防护方案,完成了对安全电子签章系统的需求分析、设计与实现。为满足实际应用中一些场景和用户对于不同签章算法的需求,进行了同时支持符合国密算法标准和国际密码算法标准的签章应用设计,以实现同时支持两种算法标准数字签名的在线签章管理。二、对安全电子签章系统进行了一系列功能、性能测试,并委托和配合第三方网络安全等级保护测评机构对系统进行了等级保护测评。测试结果表明,该系统功能测试的结果与期望一致,满足预期的性能指标,符合等级保护三级系统要求。本文设计与实现的安全电子签章系统结合当前的网络安全监管要求应用了较为全面的安全防护方案,在密码算法选择方面也具有一定的灵活性,具有较好的推广价值。
于玉霞[2](2020)在《PKI技术在电子发票中的应用研究》文中认为发票安全和真实性是电子发票得以普及使用的基本条件。在手撕发票和定额发票应用时期,税务局无法对购票方进行身份验证,购票方和发票之间没有直接的联系,税务局对发票无法溯源。另一方面,企业的营收状况和发票之间也是脱离的,出现偷税漏税的情况时税务局也无法跟踪和验证。对于发票而言,消费者关心的是他从商家拿到的发票是真实的;商家或企业关心的是方便企业财务管理;而税务机关关心的是领用发票主体是可信的,发票信息在生成、流通过程中没有被窃取和篡改,能够实时监控企业营收状况。电子发票参与实体身份可信、发票信息传输安全是电子发票得以普及应用的基础。无论是税务局、企业还是消费者对发票存在诸多顾虑的根本原因在于发票生成、流通各环节没有采取切实可行的安全措施导致的。论文对某省电子发票系统进行安全加固设计与实现,通过引入基于PKI(Public Key Infrastructure)技术的电子认证体系,为企业用户及税务局发票服务平台分别颁发数字证书,实现企业及税务局的身份认证;通过采用数字签名及加密技术,解决发票生成和传输过程中容易被窃取和篡改问题,从而保证了发票的真实性,消除各方顾虑,从而实现发票申领、开具、流转到查验过程中参与各实体身份认证、发票数据的完整性、保密性和发票开具行为防抵赖。论文主要开展以下工作:(1)论文通过分析发票系统登录认证流程,引出发票系统在身份认证方面存在的问题,提出了基于PKI数字证书技术解决身份认证问题的可行性,并重新设计了基于数字证书的登录认证流程。(2)在发票信息及其他敏感信息传输方面,论文分析了明文传输中存在的信息窃取及篡改问题,通过采用PKI数字签名与信息加密技术,解决了信息的完整性和保密性。(3)电子发票生成方面,论文对电子签章和可信时间戳工作方式介绍的基础上,与电子发票系统融合,增强了发票安全性。(4)论文对电子发票系统从申领、开具、流转到查验过程分析梳理的基础上,运用PKI技术与电子发票系统无缝集成,对电子发票系统进行了整体设计与实现。经测试实验表明,经过安全加固后的电子发票系统,消除了纳税人身份伪造、虚假发票信息流通及入库的顾虑,系统使用效果良好,提高了发票系统的整体安全水平。
石连松[3](2020)在《基于PKI体系的多功能安全签名终端的设计与实现》文中进行了进一步梳理随着互联网技术的快速发展,手写签名作为个人意愿表达的一种方式也快速地走向了电子化,不仅助力了电子商务的发展,同时也推动了无纸化办公在各个行业中的普及,节省了纸张资源,助力了环境保护。然而,手写电子签名不同于纸质版的手写签名,其机密性、完整性、抗抵赖性、可鉴别性都是人们所关注的焦点,也是其可以被广泛应用的基本要求。目前,这些特性大多是通过公开密钥体系(Public Key Infrastructure,PKI)技术进行保障的,因此与PKI体系相关的核心密钥和数字证书的安全存储变得尤为关键。尽管国际标准ISO7816规定了这些核心文件存储的逻辑结构,但并未明确要求文件的存储方式和数据组织结构,也未对安全控制机制做出明确说明,加上安全芯片的特点各异,导致厂商仍需要根据实际应用和安全芯片的特点来自主开发片内操作系统(Chip Operating System,COS)实现对核心文件的安全存储和使用。本文从手写电子签名的安全性考虑,在现有手写电子签名终端设备的基础上加入了自主设计的安全加密模块用于存储相关密钥和数字证书,提供数据加解密的运算环境,最终实现了一种基于PKI体系的多功能安全签名终端。主要工作和贡献如下:1.利用国产AS508H256安全芯片和汉王电磁触控板模组,完成了多功能安全签名终端的硬件电路设计,并加入了USB-hub电路为终端设备的功能扩展做好了准备。2.完成了COS逻辑功能层的设计,包括通信管理、命令处理、文件管理、安全控制四大功能模块。其中通信管理模块支持多种安全保护机制;命令处理模块中设计了命令数据格式及命令集;文件管理模块设计了一种适用于安全签名终端的文件管理系统;安全控制模块实现了对签名终端设备内密钥文件及数字证书文件的安全管理。同时,完成了COS应用层电子签名应用的设计,详细说明了COS系统内密钥文件的管理方式及安全签名终端的主要工作状态和工作流程。3.对系统主要功能进行了完整测试,测试结果表明该COS系统符合多功能安全签名终端的预期要求,可以投入生产使用。本文研究成果成功应用在了北京安信物联科技有限公司的多功能安全签名终端产品上,并已经投入到了银行、医院、招标中心等行业使用。
夏荣[4](2019)在《命名数据网络中基于名字的信任与安全机制研究》文中提出当前互联网体系架构中的不足和瓶颈日益突出,很多科学工作者和工业界人士开始关注下一代互联网通讯技术,目前已出现多种新型的网络体系架构,其中命名数据网络被认为是最有前途的项目之一。命名数据网络(Named Data Networking,NDN)解决了当前网络中IP地址不够用的问题,以及数据重复传输等问题,同时也引入了很多新的安全问题。命名数据网络为了提高数据的传输效率,利用路由器缓存数据,数据的安全不再依赖于数据所在的位置,而依赖于数据本身,数据安全成为一个急需解决的问题。对于命名数据网络中数据的安全问题,专家学者提出解决方案,解决数据安全问题,但现有方案的信任机制部分效率低下,且当第三方权威机构遭受攻击时,信任机制无法工作,严重影响数据消费者的体验。针对以上问题,本文主要的研究工作如下:1)总结当前解决方案的原理与优缺点,分析方案中使用到的关键技术与理论,如基于身份的层次加密、公钥基础设施和区块链,为后续提出解决方案提供理论基础。2)本文针对命名数据网络中命名数据的安全问题,首先提出基于名字的信任与安全机制的系统模型,介绍系统各部分的作用及方案设计的目标,然后分别介绍了基于名字的信任机制与基于名字的安全机制,信任机制部分提出了一种基于区块链技术的身份认证方法,结合信息服务实体认证数据生产者的身份,信任机制依赖于身份认证方法,其中安全机制中的加密方案比现有方案更易实现。3)本文提出一种基于区块链技术的身份认证方法,与现有的基于公钥基础设施(Public Key Infrastructure,PKI)技术的身份认证方案相比,实验结果表明本文的方案在效率上提高了44%,由于本文提出的基于名字的信任方案基于身份认证之上,因此本文提出的基于名字的信任方案更优。区块链中存储域的系统公共参数,使加密方案更容易实现,且本方案适用于不同规模的网络。
张瑞,舒虹[5](2017)在《基于PKI体系的矿山企业安全生产信息化管理研究》文中研究指明考虑到当前国内矿山企业的安全形势,大力推进矿山企业安全生产建设刻不容缓。通过统一的管理平台对矿山企业的安全生产进行有效的监控管理对于企业经济效益的提升有重要的作用,也是权衡企业现代化管理的重要标准。其中,以密码技术为核心的公钥基础设施(PKI)技术体系可以为企业安全生产信息化提供安全的网络环境。通过对安全生产信息化管理需求的分析,提出了基于PKI技术的矿山企业安全生产服务体系结构,并对核心部分证书管理、密码服务器进行了详细分析。该技术体系有效的实现了数据加密和用户身份的标识,有效解决了矿区安全生产管理平台的信息安全问题。
朱莉蓉[6](2015)在《云环境下融合动态信任管理的认证服务系统研究》文中研究说明在云计算模式中,服务通过Internet以按需形式提供给用户。这种开放的模式在方便用户访问的同时,也带来了潜在的安全威胁,其中大多数威胁都来自云终端用户。一方面云终端用户在使用云计算服务时,会对自己存放在云上的数据的安全性和隐私性产生担忧;另一方面怀有不良目的的非法用户盗取云终端用户信息,冒充合法用户对云计算服务进行非法访问;再者,也有合法身份云终端用户对云计算服务资源的非法访问。因此,怎样确保合法云服务终端使用者的数据安全,使云计算服务应用安全可信,已经成为对云计算研究的重要方向之一。如何准确地鉴定云终端用户的身份、确保用户信息数据的安全,是一个关键的技术问题。本文研究和设计了一个云环境下基于PKI技术的、融合动态信任管理的认证服务系统。为了适应云环境下的动态安全需求,提出了一种基于用户行为的信任度评估模型。该模型可以根据云终端用户与云计算服务应用的交互行为数据,动态地评估云终端用户信任度。该信任度能够反映出云终端用户实时行为是否异常等情况,据此监控用户的行为可信性,降低恶意用户潜藏身份进行非法行为的风险。通过实验表明,所提出的基于用户行为数据的信任评估模型能够响应用户的异常行为,从而通过降低其信任度以进行严格的访问控制。本文将基于PKI技术的身份认证与动态信任管理相结合,设计了一个认证服务系统,实现其原型系统并应用于实际的云科研教学平台中。结果表明,该认证服务系统在云服务应用的身份认证和访问控制方面能起到安全保障的作用。
管军[7](2011)在《基于PKI技术的企业信息系统安全应用研究》文中认为PKI(Public Key Infrastructure,公钥基础设施)是一种遵循标准的,利用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。它能在多种应用环境下通过提供加密和数字签名技术来保证网上数据传输的机密性、完整性和有效性。目前,PKI已成为大型开放式网络环境下保障网络和信息系统安全的最可行、最有效的措施。本文以某大型研究所PKI基础设施的建设为背景,对PKI技术进行了深入研究,并采用系统分析法对该所的信息系统安全状况进行评估,这对企业级PKI体系建设与应用具有指导作用。总的来看,本文研究的内容及所做的工作主要包括:首先,对PKI的相关标准和关键技术进行了深入研究;然后,进行了企业内身份认证需求的分析和总体设计,给出了系统的总体架构;最后,在总体设计的基础上,研究了基于PKI应用的系统设计与实现。
陈立[8](2010)在《基于VPN和PKI技术的校园网安全模型的设计与实现》文中提出VPN(虚拟专用网)技术是利用公共网络构建私有专用网络的技术,采用加密和认证技术来保证内部网络数据在公共网络上的安全传输。PKI(公钥基础设施)技术是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。本文以江西工业工程职业技术学院校园网改造项目为背景,认真分析了现有的高职院校校园网络安全技术以及校园网概况,认真分析VPN(虚拟专用网)和PKI(公钥设施基础)的主要技术和特点,将PKI技术用于VPN技术中,设计了一个基于VPN和PKI技术的校园网安全网络架构模型,该模型通过在校园网中设置一个带PKI认证的VPN网关来解决校园网中尤其是从校园内网来攻击校园网存在的安全问题。该模型的提出和实施,可以很好的解决现有的软件应用与服务器安全改造之间的矛盾。本文通过该安全模型给出了江西工业工程职业技术学院校园网具体的改造方案,然后在服务器端用Windows Server2003、客户端用Windows XP操作系统来实现了一个基于VPN和PKI技术的安全网络架构模型的原型系统,并对该系统进行了实验,通过实验表明该安全网络架构模型是可行的,同时,在改造方案中尽可能使用已有设备,为学院校园网改造节省了经费,由此可见,该安全网络架构模型也具有一定的经济实用价值。
王贤鸣[9](2009)在《基于PKI技术构建企业统一认证平台研究》文中研究指明PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施。公钥体制是目前应用最广泛的一种加密体制,在这一体制中,加密密钥与解密密钥各不相同,发送信息的人利用接收者的公钥发送加密信息,接收者再利用自己专有的私钥进行解密。这种方式既保证了信息的机密性,又能保证信息具有不可抵赖性。目前,公钥体制广泛地用于CA认证、数字签名和密钥交换等领域。论文将以企业应用为背景,设计企业应用系统统一的公钥基础设施(PKI)平台,分析了PKI技术的应用,采用了PKI基础平台作为整个企业的安全架构基础。在PKI基础架构的基础之上实现企业级的统一认证平台,并且讨论对公司现有应用进行整合的细节。本文对于PKI系统的研究,不光对企业内部安全建设提供了一个借鉴,同时也可以为即将开展电子商务或者正在思考这个问题的企业提供一些有益的参考。
丁利涛[10](2010)在《分布式PKI技术研究及在安全邮件客户端系统中的应用》文中认为伴随着电子商务、电子政务、网上银行、网上证券交易等网络应用的飞速发展,随之而来的信息安全问题也越来越受到人们的重视。公钥基础设施PKI已经成为网络安全的关键技术。但是PKI其自身也有缺陷。由于PKI需要由CA来实现证书的管理,在那些无CA的完全分布式网络环境中,如何在大规模的实体间建立信任管理模型,实现实体间安全的通信就成为一个难点问题。根据分布式网络无集中控制域和可信赖第三方的特点,本文提出了DUCCPKI (Distributed Un-Centralized Control PKI)安全体系框架。对信任模型进行研究和设计,包括对分布式PKI应用环境进行概率论分析,设计请求签名证书协议,设计信任度的计算方法,设计证书格式和进行证书的管理及密码算法的选择,从而设计出了一套DUCCPKI信任模型,有效地解决了信任管理方面的问题,用户可以较为准确地对善意和恶意的用户节点进行区分判断,从而正确地选择符合信任度要求的用户节点进行通信,实现了用户节点间通信的机密性、不可否认性、数据完整性,有效降低恶意行为发生的概率,提高了通信的安全性。并将DUCCPKI框架进行简化,将其应用到安全电子邮件客户端系统中。对安全电子邮件客户端系统软件的整体架构及其各个功能模块(界面交互模块、邮件处理模块、证书管理模块、配置管理模块、密码功能模块、数据存储模块)进行设计和开发,在Eclipse集成开发环境下实现了基于混合加密和签名的安全电子邮件客户端系统软件,保证了电子邮件的机密性、完整性和数据完整性。以本论文为基础,提交了名称为“安全邮件客户端系统及其方法”的专利申请。
二、PKI技术及评估(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PKI技术及评估(论文提纲范文)
(1)基于PKI体系的安全电子签章系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 论文章节安排 |
第2章 相关理论与平台介绍 |
2.1 PKI体系相关概念 |
2.2 相关密码算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 单向加密算法 |
2.3 数字签名与电子签章技术 |
2.4 公钥密码管理服务平台 |
2.4.1 认证机构 |
2.4.2 证书库和证书吊销 |
2.4.3 交叉认证 |
2.4.4 不可否认 |
2.4.5 时间戳 |
2.5 本章小结 |
第3章 电子签章系统的需求分析与设计 |
3.1 电子签章系统需求分析 |
3.1.1 系统需求概述 |
3.1.2 系统功能性需求 |
3.1.3 系统非功能性需求 |
3.1.4 系统安全性需求 |
3.2 电子签章系统设计 |
3.2.1 电子签章系统整体规划与设计 |
3.2.2 电子签章系统功能设计 |
3.2.3 支持国际/国密算法的签章应用设计 |
3.2.4 电子签章系统数据库设计 |
3.2.5 基于网络安全等级保护的系统安全方案设计 |
3.2.6 根据系统安全方案设计网络拓扑 |
3.3 本章小结 |
第4章 电子签章系统的实现与测试 |
4.1 电子签章系统的实现 |
4.1.1 主要模块实现 |
4.1.2 主要功能实现 |
4.1.3 数据字典 |
4.2 电子签章系统测试 |
4.2.1 系统功能测试 |
4.2.2 系统性能测试 |
4.3 网络安全等级保护测评 |
4.3.1 测评目标 |
4.3.2 测评方法 |
4.3.3 测评过程 |
4.3.4 总体评价 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 工作总结 |
5.2 未来工作展望 |
参考文献 |
附录1 关键代码示例 |
附录2 数据字典说明 |
致谢 |
攻读硕士学位期间科研成果情况 |
(2)PKI技术在电子发票中的应用研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容与取得的成果 |
1.3.1 论文的主要工作 |
1.3.2 论文的关键技术 |
1.3.3 取得的成果 |
1.3.4 创新点 |
1.3.5 论文的结构 |
2 业务分析 |
2.1 业务流程分析 |
2.2 登录认证流程分析 |
2.3 资格注册流程分析 |
2.4 发票购票流程分析 |
2.5 发票开票流程分析 |
2.6 发票报销流程分析 |
2.6.1 密文发票 |
2.6.2 版式文件发票 |
2.7 本章小结 |
3 电子发票系统电子认证整体设计与实现 |
3.1 总体设计 |
3.2 部署架构设计 |
3.3 逻辑结构设计 |
3.4 PKI系统设计 |
3.4.1 系统组成 |
3.4.2 证书生成流程设计 |
3.5 应用安全支撑体系 |
3.6 移动证书签发流程设计 |
3.7 登录认证实现 |
3.7.1 业务流程设计 |
3.7.2 身份认证流程设计 |
3.8 电子发票资格认定及购票实现 |
3.9 电子发票安全生成与传输实现 |
3.9.1 业务实现设计 |
3.9.2 数字签名服务器 |
3.9.3 电子印章设计 |
3.9.4 时间戳服务器 |
3.10 整体安全性提高 |
3.11 本章小结 |
4 测试与分析 |
4.1 功能测试 |
4.1.1 PKI系统功能测试 |
4.1.2 应用支撑测试 |
4.2 性能测试 |
4.3 本章小结 |
5 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的学术论文 |
(3)基于PKI体系的多功能安全签名终端的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 主要研究内容及意义 |
第二章 相关理论技术基础简介 |
2.1 电磁式手写技术 |
2.2 PKI技术基础 |
2.2.1 加密算法 |
2.2.2 数字证书 |
2.3 安全芯片内操作系统 |
2.4 本章小结 |
第三章 设计原则及整体设计 |
3.1 设计原则 |
3.2 工作原理 |
3.3 硬件整体设计 |
3.4 软件整体设计 |
3.5 本章小结 |
第四章 硬件平台设计 |
4.1 多功能签名终端的电磁手写模块 |
4.1.1 电磁轨迹采集原理 |
4.1.2 汉王电磁触摸板模组 |
4.2 多功能签名终端的安全加密模块设计 |
4.2.1 安全加密模块 |
4.2.2 电源控制模块 |
4.2.3 USB扩展模块 |
4.3 本章小结 |
第五章 COS核心功能模块详细设计 |
5.1 通信管理模块 |
5.1.1 模块功能定义 |
5.1.2 报文组织形式 |
5.1.3 具体工作过程 |
5.2 命令处理模块 |
5.2.1 模块工作原理 |
5.2.2 命令处理过程 |
5.2.3 命令集封装 |
5.3 文件管理模块 |
5.3.1 文件系统结构 |
5.3.2 物理存储空间分配 |
5.3.3 文件的数据结构 |
5.3.4 文件的基本操作 |
5.4 安全控制模块 |
5.4.1 模块工作原理 |
5.4.2 安全状态 |
5.4.3 安全属性 |
5.4.4 安全机制 |
5.5 辅助模块 |
5.5.1 手写轨迹处理模块 |
5.5.2 密码服务模块 |
5.6 本章小结 |
第六章 电子签名安全性实现 |
6.1 密钥管理 |
6.2 主要工作状态 |
6.3 主要工作流程 |
6.3.1 主守护流程 |
6.3.2 生成设备证书流程 |
6.3.3 设置会话密钥流程 |
6.3.4 安全手写流程 |
6.4 本章小结 |
第七章 测试与分析 |
7.1 系统测试环境 |
7.2 安全控制功能测试 |
7.3 文件系统功能测试 |
7.4 安全手写功能测试 |
7.5 本章小结 |
第八章 总结及展望 |
8.1 总结 |
8.2 展望 |
参考文献 |
致谢 |
(4)命名数据网络中基于名字的信任与安全机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究内容 |
1.3 章节安排 |
第2章 国内外研究现状 |
2.1 命名数据网络概述 |
2.1.1 NDN简介与架构 |
2.1.2 NDN的特点与优势 |
2.2 NDN中的安全问题 |
2.3 国内外相关文献综述 |
2.4 本章小结 |
第3章 基于名字的信任与安全机制的相关理论 |
3.1 密码学相关理论 |
3.1.1 基于身份的加密 |
3.1.2 基于身份的层次加密 |
3.1.3 公钥基础设施 |
3.2 区块链技术 |
3.2.1 区块链简介 |
3.2.2 区块链架构 |
3.2.3 区块链原理 |
3.3 NDN数据命名 |
3.3.1 命名方式 |
3.3.2 命名安全 |
3.3.3 命名攻击 |
3.4 本章小结 |
第4章 基于名字的信任与安全机制 |
4.1 模型与研究目标 |
4.1.1 系统模型 |
4.1.2 方案设计目标 |
4.2 基于名字的信任方案设计 |
4.2.1 初始化阶段 |
4.2.2 通讯模型 |
4.2.3 数据包签名 |
4.2.4 数据包验签 |
4.2.5 生产者身份认证 |
4.3 基于名字的安全方案设计 |
4.3.1 数据加密 |
4.3.2 数据解密 |
4.4 本章小结 |
第5章 安全分析与性能评估 |
5.1 安全性分析 |
5.1.1 完整性与机密性 |
5.1.2 身份认证 |
5.2 性能评估 |
5.2.1 实验设计 |
5.2.2 实验结果分析 |
5.3 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 攻读硕士学位期间的研究成果和科研项目 |
(5)基于PKI体系的矿山企业安全生产信息化管理研究(论文提纲范文)
0 引言 |
1 基于PKI技术的安全生产管理平台体系研究 |
1.1 安全生产管理平台的需求分析 |
1.2 安全生产管理平台的系统功能设计 |
1.3 安全生产管理平台的PKI/CA技术分析 |
1.3.1 PKI技术体系简介 |
1.3.2 基于PKI体系的矿山安全生产信息化管理体系结构 |
2 PKI/CA相关技术在矿山企业安全生产管理建设中的应用效果 |
2.1 在数据安全管理领域的应用效果 |
2.1.1 身份认证和访问控制方面 |
2.1.2 安全传输方面 |
2.2 在业务协调、实时智能指挥领域的应用效果 |
3 结语 |
(6)云环境下融合动态信任管理的认证服务系统研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究意义和主要内容 |
1.3 论文的组织结构 |
第二章 面向云计算环境的认证服务系统和相关技术概述 |
2.1 身份认证 |
2.1.1 常见的身份认证技术 |
2.1.2 PKI技术 |
2.2 信任管理 |
2.3 云环境下认证服务研究现状 |
2.4 本章小结 |
第三章 基于PKI和信任管理的认证服务系统设计 |
3.1 设计思路 |
3.2 系统的体系结构 |
3.2.1 证书管理模块 |
3.2.2 用户管理模块 |
3.2.3 LDAP数据类型的设计 |
3.3 本章小结 |
第四章 云环境下基于用户行为的信任评估 |
4.1 用户行为 |
4.1.1 用户行为的获取 |
4.1.2 行为集 |
4.1.3 量化和归一化处理 |
4.2 用户行为权重集 |
4.3 信任度评估模型 |
4.4 云环境下的信任管理设计 |
4.5 实验 |
4.6 本章小结 |
第五章 系统实现 |
5.1 原型实现简介 |
5.2 应用实例 |
5.3 本章小结 |
第六章 结束语 |
6.1 本文工作总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表论文情况 |
(7)基于PKI技术的企业信息系统安全应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 国内外研究现状 |
1.2 课题背景和意义 |
1.3 论文的整体结构 |
2 PKI标准与应用 |
2.1 密码技术基础 |
2.2 PKI相关标准 |
2.2.1 ASN.1 |
2.2.2 PKIX标准 |
2.2.3 X.509标准 |
2.2.4 PKCS标准 |
2.3 PKI体系结构 |
2.4 PKI技术特征 |
2.4.1 数字证书 |
2.4.2 加密技术 |
2.4.3 加密算法 |
2.4.4 数字摘要 |
2.4.5 数字签名 |
2.4.6 数字信封 |
2.5 PKI应用 |
2.6 本章小结 |
3 基于PKI技术的安全应用需求分析与总体设计 |
3.1 安全应用需求分析 |
3.1.1 网络安全现状分析 |
3.1.2 建设需求 |
3.2 安全应用总体设计 |
3.2.1 设计原则 |
3.2.2 系统建设目标 |
3.2.3 系统建设内容 |
3.2.4 系统性能设计 |
3.2.5 系统模块组成 |
3.2.6 安全应用部署 |
3.3 本章小结 |
4 基于PKI技术的安全应用设计与实现 |
4.1 CA数字证书管理系统设计 |
4.1.1 证书分类 |
4.1.2 CA系统结构 |
4.1.3 CA系统性能 |
4.1.4 CA系统工作流程 |
4.2 身份认证软件系统设计 |
4.2.1. 身份认证客户端软件 |
4.2.2. 安全认证网关 |
4.3 电子文档安全系统 |
4.4 PIN码访问设计 |
4.5 应用实现 |
4.5.1 网络接入认证实现 |
4.5.2 SSL应用实现 |
4.6 本章小结 |
5 结论 |
攻读学位期间获奖和发表论文情况 |
致谢 |
参考文献 |
(8)基于VPN和PKI技术的校园网安全模型的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 校园网的发展概况 |
1.3 VPN与PKI的发展现状 |
1.4 论文的主要工作 |
1.5 论文的结构 |
第二章 相关原理技术综述 |
2.1 网络安全概述 |
2.2 密码技术概述 |
2.3 VPN和PKI的概念 |
2.4 VPN和PKI的主要技术 |
2.4.1 VPN的主要技术 |
2.4.2 VPN的主要协议 |
2.4.3 PKI的主要技术 |
2.5 VPN和PKI的技术特点 |
2.5.1 VPN技术的特点 |
2.5.2 PKI技术的特点 |
2.6 VPN和PKI的应用 |
2.7 将PKI置入VPN中 |
2.8 本章小结 |
第三章 基于VPN和PKI技术的校园网安全模型的设计 |
3.1 校园网安全需求分析 |
3.2 校园网安全网络架构模型的设计 |
3.3 模型的可行性分析论证 |
3.3.1 从技术上进行可行性分析论证 |
3.3.2 从经济上进行可行性分析论证 |
3.4 本章小结 |
第四章 基于VPN和PKI校园网安全模型的实现 |
4.1 江西工业工程职业技术学院校园网改造方案 |
4.1.1 江西工业工程职业技术学院校园网原设计方案 |
4.1.2 江西工业工程职业技术学院校园网改造方案 |
4.2 校园网安全网络架构模型的实现 |
4.2.1 在服务器Windows Server 2003中实现PKI |
4.2.2 在服务器Windows Server 2003中实现VPN |
4.2.3 模型的安全性实验分析论证 |
4.3 本章小结 |
第五章 总结与进一步工作 |
5.1 论文的总结 |
5.2 进一步工作 |
致谢 |
参考文献 |
(9)基于PKI技术构建企业统一认证平台研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景 |
2.1 论文的内容和意义 |
1.3 论文的章节安排 |
第二章 PKI技术的相关理论和背景知识 |
2.1 PKI的理论基础 |
2.1.1 密码算法与算法安全 |
2.1.2 PKI系统架构 |
2.2 PKI中的数字证书 |
2.2.1 证书的基本结构 |
2.2.2 证书的描述方法 |
2.2.3 证书的格式实例 |
2.3 PKI产品平台 |
2.4 PKI相关理论、技术和产品平台 |
2.4.1 PKI中的LDAP |
2.4.2 IM/AM集中用户管理和集中访问认证管理 |
第三章 基于PKI技术的企业统一认证平台总体架构 |
3.1 需求分析 |
3.2 PKI解决方案 |
3.2.1 逻辑结构 |
3.2.2 物理结构 |
3.3 PKI体系策略设计 |
3.3.1 证书策略 |
3.3.2 管理策略 |
3.4 基于PKI统一认证平台的解决方案 |
3.4.1 需求分析 |
3.4.2 解决方案 |
3.4.3 AM的组件模式 |
3.4.4 IM的组件模式 |
第四章 企业统一认证平台详细设计和实现 |
4.1 CPIC证书管理模式 |
4.1.1 受理点证书服务模式 |
4.1.2 证书受理点 |
4.1.3 角色定义 |
4.2 统一认证的用户登录界面设计 |
4.3 应用接口设计 |
4.3.1 OA系统的接口 |
4.3.2 使用http header的方式集成财务系统 |
4.3.3 产险车险理赔系统的接口 |
4.4 用户管理 |
4.4.1 用户信息维护 |
4.4.2 用户密码维护 |
4.4.3 用户管理的接口 |
4.4.4 用户管理集成的一般方法 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(10)分布式PKI技术研究及在安全邮件客户端系统中的应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 分布式PKI技术研究背景和意义 |
1.1.1 本课题的研究背景 |
1.1.2 本课题的研究意义 |
1.2 公钥基础设施PKI概述 |
1.3 PKI在分布式环境下的缺陷 |
1.4 基于信任的DUCCPKI安全框架的提出 |
1.5 论文的主要工作 |
1.6 论文结构 |
1.7 本章小结 |
第二章 PKI相关理论和技术研究 |
2.1 密码学基础 |
2.1.1 对称密码算法 |
2.1.2 公钥密码算法 |
2.1.3 数字签名算法 |
2.1.4 Hash函数 |
2.2 公钥基础设施PKI的组成 |
2.2.1 认证机构 |
2.2.2 证书库 |
2.2.3 证书的生成 |
2.2.4 证书撤销 |
2.2.5 密钥备份和恢复 |
2.2.6 证书目录查询 |
2.2.7 更新密钥 |
2.2.8 密钥历史档案 |
2.3 信任模型相关概念 |
2.3.1 信任的定义和特点 |
2.3.2 信任域 |
2.3.3 信任锚 |
2.3.4 信任关系与信任度量 |
2.3.5 信任模型 |
2.3.6 信任管理 |
2.4 信任模型分类介绍 |
2.4.1 严格层次结构信任模型 |
2.4.2 网状信任模型 |
2.4.3 信任列表结构模型 |
2.4.4 以用户为中心的信任模型 |
2.4.5 PGP的以用户为中心的信任模型 |
2.5 数字证书 |
2.5.1 数字证书的定义 |
2.5.2 证书的数据结构 |
2.5.3 证书的结构形式 |
2.6 SDS理论和150法则 |
2.6.1 SDS理论简介 |
2.6.2 SDS理论应用 |
2.6.3 150法则 |
2.7 本章小结 |
第三章 DUCCPKI安全框架的设计 |
3.1 DUCCPKI(分布式的无集中控制域的PKI)总体设计框架 |
3.2 证书数据结构的设计 |
3.2.1 证书数据结构 |
3.2.2 公钥证书库数据结构 |
3.2.3 私钥证书库 |
3.3 DUCCPKI安全框架的信任模型设计 |
3.3.1 DUCCPKI信任模型的Bayes统计分析 |
3.3.2 信任模型的建立 |
3.3.3 信任度的更新 |
3.3.4 证书撤销 |
3.4 本章小结 |
第四章 基于DUCCPKI安全框架的安全邮件客户端系统的设计与实现 |
4.1 JavaMail技术和SWT/Jface技术介绍 |
4.1.1 JavaMail技术介绍 |
4.1.2 SWT/Jface技术介绍 |
4.1.3 Dom4j解析XML |
4.2 安全邮件需求分析 |
4.2.1 邮件传输的安全性问题提出 |
4.2.2 系统设计目标和功能 |
4.3 DUCCPKI安全框架在安全邮件客户端系统中的应用 |
4.3.1 需求条件和支持平台 |
4.3.2 信任度的简化 |
4.3.3 安全邮件客户端系统相关数据结构的设计 |
4.4 安全邮件客户端系统的概要设计 |
4.4.1 系统架构框图 |
4.4.2 主要功能模块设计 |
4.5 安全邮件客户端系统主要功能的流程设计 |
4.5.1 加密邮件的发送和接收 |
4.5.2 证书的管理 |
4.6 安全邮件客户端系统各功能模块的详细设计 |
4.6.1 GUI界面模块 |
4.6.2 邮件处理功能模块 |
4.6.3 证书管理模块 |
4.6.4 配置管理模块 |
4.6.5 密码功能模块 |
4.6.6 数据存储模块 |
4.7 主要功能模块的测试 |
4.7.1 邮件相关功能测试 |
4.7.2 证书相关功能测试 |
4.7.3 配置管理功能测试 |
4.8 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
四、PKI技术及评估(论文参考文献)
- [1]基于PKI体系的安全电子签章系统的设计与实现[D]. 司壮豪. 广西大学, 2021(12)
- [2]PKI技术在电子发票中的应用研究[D]. 于玉霞. 上海交通大学, 2020(01)
- [3]基于PKI体系的多功能安全签名终端的设计与实现[D]. 石连松. 河北大学, 2020(08)
- [4]命名数据网络中基于名字的信任与安全机制研究[D]. 夏荣. 中南民族大学, 2019(08)
- [5]基于PKI体系的矿山企业安全生产信息化管理研究[J]. 张瑞,舒虹. 中国矿业, 2017(12)
- [6]云环境下融合动态信任管理的认证服务系统研究[D]. 朱莉蓉. 广西大学, 2015(02)
- [7]基于PKI技术的企业信息系统安全应用研究[D]. 管军. 南京理工大学, 2011(06)
- [8]基于VPN和PKI技术的校园网安全模型的设计与实现[D]. 陈立. 电子科技大学, 2010(07)
- [9]基于PKI技术构建企业统一认证平台研究[D]. 王贤鸣. 复旦大学, 2009(12)
- [10]分布式PKI技术研究及在安全邮件客户端系统中的应用[D]. 丁利涛. 北京邮电大学, 2010(03)