一、Windows 2000 PKI的构建及其应用(论文文献综述)
刘蔚[1](2013)在《导弹装修与试验信息系统及其关键技术研究》文中认为一个导弹产品在整个寿命周期内需要经历研制生产试验维修等阶段和过程,对于一个有延续性产品来说,产品在整个寿命周期内的各类信息是非常重要的一项资源,如何对信息进行收集处理和应用,是一个企业面临的一个问题,并且如何在实际的工作中有效的与信息系统相融合,让两者相互促进,保证产品的质量是一个多数企业面临的课题导弹在研制过程中经设计完成图纸零部件的加工后,需进行零部件齐套工作,开展产品装配和调试,并进行必要的例行试验,保证产品符合规定的功能性能要求导弹装修与试验信息系统及其关键技术研究是从企业应用的角度出发,结合作者所在单位的实际情况,从信息系统的需求出发,从系统功能体系架构软件体系结构系统详细功能设计等明确了系统实现的总体要求和具体内容为保证信息系统的安全性,利用PKI技术VPN技术加密解密技术等信息安全策略保证信息在传输和使用过程的安全性和完整性为有效将信息系统与实际生产相结合,从产品结构树的构建出发,研究保证产品结构树的手动和自动生成,与装配生产相融合,从产品结构树中提取相应的齐套信息和装配过程信息,保证产品的装配结构模型为有效解决企业内部各类应用系统的孤岛现象,采用集成技术,将产品结构信息与产品质量检验信息产品试验信息产品故障维修信息实现良好的挂接和关联,使整个产品的信息能够做到无缝隙的查看和关联,并利用应用集成技术与现有的科研生产综合计划管理系统进行集成,将产品的试验计划维修计划等与其关联,在科研生产计划中通过计划任务可以查看到相关试验和维修的信息,使整个产品在全寿命周期内的信息数据实现良好的连接,从整体的全局角度实现信息系统的集成和信息数据的有效利用
曹亚南[2](2013)在《基于证书的ERP系统用户分级控制研究》文中研究指明国华电力公司2003年启动ERP工程,平台采用Oracle公司EBS系统,经过8年的推广应用,在已有的20多家发电公司完成标准化实施,建立起支撑国华财务管理、人力资源、物流供应链(含燃料)三大业务模块的信息平台,并且和国华电力公司的生产系统、设备管理系统BFS++紧密结合,建设成规范化的系统运维管理和安全管理机制。为了加强ERP登录的安全管理,拓展移动应用的身份认证和VPN的管理,需要保证用户登陆ERP系统的安全性,而由于目前在ERP系统所使用的安全技术本身的局限性,目前导致无法满足ERP用户登陆的安全需求。应用层面上诸如:身份认证、数据机密性、信息不可抵赖性、完整性等一系列全面的应用安全隐患亟待解决。因此需要采取以PKI技术为基础的数字证书解决方案来保障正常业务的顺利进行。采用数字证书为基础的身份认证模式实现高级用户身份认证,解决目前存在的身分认证技术局限性问题,保障用户身份认证的真实性。而对于安全级别较低的普通工作人员,由于其日常登录ERP系统主要做一些查询操作,在身份认证的安全性和易用性之间做一个权衡,允许普通用户仍然使用用户名、口令的身份认证方式,不需要数字证书的安全模式登录系统。用户进行证书的方式分级登录ERP系统,满足了对国华ERP系统中的高级用户在登录时进行身份识别,在用户登录是判断此用户的用户类型,并判断是否需要使用证书才能登录系统,将登录地址跳转入特定的数字证书地址,在不影响普通员工登录ERP系统的前提下,满足了用户进行证书的方式分级登录ERP系统的初衷。
陈宽飞[3](2012)在《基于PKI的银行认证系统设计》文中进行了进一步梳理随着internet的发展和电子商务的普及,网络信息技术在很多领域得到了普遍的应用,与此同时信息安全也成为应用中急需解决的问题,在网络的各种威胁中,身份认证、数据保密、访问控制等一系列信息安全问题比较突出。如何在开放的Internet网络环境下完整、有效地传输敏感数据成了其中的关键问题。解决这些问题过程中,PKI(公钥基础设施)技术得到了越来越多的关注和认可。本文以宁波CA中心基于PKI的宁波银行数字认证项目为实践基础,分别论述了PKI系统的体系结构、相关标准以及发展状况,在项目的需求分析与设计、开发及实施等阶段对基于PKI的银行认证系统进行深入分析研究,论述了银行应用系统在使用PKI系统过程中所遇到的问题。其中对关键节点、设计方案提出了改进措施,强化安全认证技术,并论述了在PKI认证系统开发中的两个核心即身份认证、安全传输,重点详细阐述了基于PKI技术的金融企业RA中心的设计思路及数据库构架,最后完成了基于PKI的认证系统的整体设计并在实际应用中部署实现。本系统中选用安全中间件是采用J2EE架构所开发的,系统后台采用C#开发实现,RA的系统架构与数据库设计基于数据库Oracle10i,基本实现了包括加密传输、以数字证书为身份认证介质,同时能够为银行的客户及员工提供身份认证。还能够为银行应用系统的安全提供支撑服务。在系统的设计与开发过程中,我们按照项目开发流程进行开发。在各个阶段进行过程中,我们注重文档的质量,在提高系统维护便利度的同时,也提高了基于PKI的银行认证系统的可靠性及与银行业务体系的切合度。
刘忠美[4](2011)在《基于Web的企业级CA认证模型的研究》文中研究指明公钥基础设施(Public Key Infrastructure, PKI)是目前网络安全建设的基础与重点。建设PKI体系,核心的技术就是建立功能完善的、安全的认证中心(CA)。CA是当前网络安全领域研究的热点之一,其实现具有重大的实用价值和社会价值。因此,本文对基于Web的企业级证书授权(Certificate Authority, CA)模型进行研究。本文的研究模型立足于企业级认证中心,为企业提供数字证书的相关服务。在企业这个封闭的环境下,该模型系统与企业内部的应用管理系统可以做到无缝连接,避免了互操作的问题。在人员流动大的情况下,该模型系统表现出良好的可操控性、及时性、灵活性。该模型面向企业内部员工,并不需要与外界交互认证,降低了系统开发的难度。由于用户的集中性,在系统的管理和培训方面,该模型系统体现出优越性。该模型系统的规模并不大,因此降低了实施费用。该模型系统基于Web技术实现分布式认证,支持本地用户和互联网用户的访问。本文介绍了基于Web的企业级CA认证模型的建设背景,并提出对应的建设要求。对工作模型的安全需求进行分析,并提出模型建设方案的总体设计,模型主要由CA认证中心注册机构RA、客户端三部分组成。其中对证书的申请、审核、下载、更新、撤销流程等内容进行重点的论述。结合中小企业的实际情况,本文设计丌发了一个基于Web的企业级CA系统VebCertocx,并将该系统应用到某建筑设计企业的管理系统模块中,即证书登录模块和权限管理模块。用户使用管理员颁发的PKCS#12数字证书登录,摒弃了传统的基于用户名和密码的身份验证机制,保证了信息的保密性、完整性、不可否认性以及用户身份的真实性;用户登录成功后,系统从证书中取得唯一的序列号,通过它联系企业内部的权限二进制流,实现权限管理功能。本文实现了WebCertocx系统的功能以及功能的应用扩展,并给出了一个实用可行的人性化设计,发展前景广阔,具有良好的扩展性。本系统不足的地方:把用户私钥保存在硬盘上,未引入智能卡(IC卡或USBKEY等)技术,安全性不高。
徐迎新[5](2009)在《VPN技术在校园网安全体系架构中的应用研究》文中研究表明VPN(Virtual Private Network)是一种利用在Internet或其他公共互联网络上构建专有私网的网络安全技术,通过对网络数据的封装和加密,为用户在公共网络上建立一个临时的、安全的传输隧道,以达到专用网络的安全级别。用户数据通过端点上的VPN设备建立的逻辑隧道,采用相应的加密和认证技术来保证用户内部网络数据在公网上的安全传输,从而实现网络数据的专有性。本文详细探讨了现有的校园网安全技术和发展现状,深入研究了虚拟专用网(VPN)技术和公钥设施基础(PKI)技术的原理和现状,提出了将VPN技术应用于校园网中,并采用PKI技术用于VPN中的身份;设计了一个基于VPN的校园网安全网络架构模型,该模型通过在校园网中部署一个带PKI认证的VPN网关来解决校园网中存在的安全问题。该模型的提出很好的解决了软件应用与服务器安全改造之间的矛盾。本文最后在Windows 2000操作系统上实现了一个基于VPN的安全网络架构模型的原型系统,并对该系统进行了实验,实验表明该安全网络架构模型是可行的。同时,该安全网络架构模型也具有一定的实用价值。
陈立[6](2010)在《基于VPN和PKI技术的校园网安全模型的设计与实现》文中提出VPN(虚拟专用网)技术是利用公共网络构建私有专用网络的技术,采用加密和认证技术来保证内部网络数据在公共网络上的安全传输。PKI(公钥基础设施)技术是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。本文以江西工业工程职业技术学院校园网改造项目为背景,认真分析了现有的高职院校校园网络安全技术以及校园网概况,认真分析VPN(虚拟专用网)和PKI(公钥设施基础)的主要技术和特点,将PKI技术用于VPN技术中,设计了一个基于VPN和PKI技术的校园网安全网络架构模型,该模型通过在校园网中设置一个带PKI认证的VPN网关来解决校园网中尤其是从校园内网来攻击校园网存在的安全问题。该模型的提出和实施,可以很好的解决现有的软件应用与服务器安全改造之间的矛盾。本文通过该安全模型给出了江西工业工程职业技术学院校园网具体的改造方案,然后在服务器端用Windows Server2003、客户端用Windows XP操作系统来实现了一个基于VPN和PKI技术的安全网络架构模型的原型系统,并对该系统进行了实验,通过实验表明该安全网络架构模型是可行的,同时,在改造方案中尽可能使用已有设备,为学院校园网改造节省了经费,由此可见,该安全网络架构模型也具有一定的经济实用价值。
杨辉[7](2009)在《基于数据库的PKI加密文件系统的研究》文中进行了进一步梳理随着信息技术的飞速发展,数据库的应用十分广泛,深入到各个领域,逐渐成为了信息系统的核心部分。加密技术是实现信息保密的重要保证,可以使一些重要数据存储在一台不安全的计算机上,或者在不安全的网络环境中传递。文件系统在任何操作系统中几乎都处于中心地位。为此,加上PKI使文件系统成为数据库上的加密文件系统,当存储服务器物理安全性都无法保证的条件下,我们仍然可以保证数据的安全性。本文首先分析了数据库文件系统的特点,进行了文件系统安全性的分析,提出了PKI型加密文件系统,并介绍了PKI体系,分析证书的制作、颁发、续订、吊销等证书的各种证书的操作。其次采用OpenSSL开发工具,在Windows 2000 Server环境下,重点实现了PKI加密文件系统的EE、CA及RA功能,深入研究了加密/证书服务提供模块及签名验证/加解密模块的实现。最后对整个系统进行安全性分析,从而验证加密文件系统可以很大程度的抵御恶意攻击,保护数据的安全性。
杨正朋[8](2008)在《信息系统的安全审计》文中研究表明信息系统的安全越来越引起世界各国的重视,近几年发现由于内部人员造成的泄密或入侵事件占了很大的比例,因而加强对系统内信息资源使用的安全审计有着十分重要的现实意义。安全审计技术是信息安全领域的重要组成部分,它是利用技术手段,不间断地将计算机和计算机网络上发生的一切事件记录下来,用事后追查的方法保证系统的安全和防止个别用户对实际发生的事件否认的抵赖行为。虽然审计措施相对网上的攻击和窃密行为有些被动,但它对追查网上发生的犯罪行为能够起到十分重要的作用,也能够对内部人员犯罪起到威慑作用。因此,计算机安全审计技术的研究具有重大的意义,而且具有良好的应用前景。本文通过分析当前安全审计领域的研究现状,根据安全审计系统的设计原则,并结合实际的项目背景,提出了一个基于Ukey的安全审计系统的体系结构模型。该系统主要包括数据采集、分析引擎、信息发布三大部分。数据采集部分基于分布式设计,可收集多个采集点数据。分析引擎部分基于规则库的方法,对原始审计数据进行匹配和分析,检测出各类入侵安全事件,得到安全审计跟踪记录。信息发布以三种不同的用户角色(普通用户、安全管理员、系统管理员),基于Web方式对审计数据和审计跟踪记录进行发布。
赵琳[9](2007)在《PKI及其在电子商务中的应用》文中进行了进一步梳理随着互连网的普及,电子商务以前所未有的力量冲击着人们千百年来形成的商务活动观念和方式,正导致人类社会继农业革命、工业革命之后的第三次革命。网络的开放性和共享性给我们带来了便利,但同时也导致了网络的安全性受到了严重影响。本文主要研究基于网络的电子商务系统安全加密技术,通过对系统范围、物理结构、系统角色及角色之间的关系、系统的开发平台等几个方面详细的论述最终完成了一个实用的电子商务网站。此电子商务网站完成了两个Web服务器的设计,数字证书的存取,查询功能的软件实现,证书数据库、网上银行数据库使用SQL Server实现,客户端基于MS PKI(微软公开密钥基础设施)的签名和加密功能的实现,服务器端基于MS PKI的解密和对客户进行身份验证功能的实现。
杨杰[10](2006)在《PKI端系统AccessPKI的研究与实现》文中研究表明网络的飞速发展也带来了网络安全问题的日趋严重。使用应用密码学解决现今网络安全问题,特别是一些涉及认证、保密、完整性和无否认服务方面的问题,是一个普遍的解决思路。而基于非对称加密体制的公钥基础设施(Public Key Infrastructure:PKI)为这种思路提供了最底层、最基本的支撑技术和手段。但是,PKI的应用并不顺利。这其中的技术原因主要是对PKI的研究严重偏向于CA这类的管理实体,而忽略了应用接口的重要性,致使PKI的应用过于复杂化,从而导致应用部署的困难。由于PKI与用户的接口是PKI端系统,对此,本论文提出了通过提高PKI端系统的易用性来解决PKI应用复杂性问题的思路。经过对现有的3个PKI端系统进行研究表明,易用性低是它们的共同缺陷。而造成PKI端系统易用性低的原因主要有两个方面:证书申请流程的异步性和端系统提供的应用编程接口易用性不高。针对以上原因,本文以易用性为首要目标,设计实现了一个新的PKI端系统――AccessPKI。AccessPKI在提高PKI端系统易用性方面主要采取了两项措施。其一,优化证书请求流程,引入证书自动下载机制,简化用户与系统的交互过程。其二,对端系统提供的应用编程接口(API)进行层次划分,不同层次的接口将提供不同层次的功能抽象,从而提高应用编程接口的易用性。为提高端系统的灵活性,AccessPKI的加密机模块引入了密码学算法替换机制,为应用程序在不改变原有接口的前提下使用更强大的加密算法提供了支撑手段。针对证书管理的冗余性问题和性能瓶颈,新的端系统采用了“全终端一个物理证书库,不同用户不同逻辑证书库”的管理策略。在物理证书库的设计中,参考了嵌入式数据库的模型,使用基于文件锁的分布式同步模型来保证数据的一致性。论文最后对AccessPKI的正确性和易用性进行了验证,并与传统WindowsPKI和Open SSL进行比较。测试结果表明,AccessPKI在使用上相比WindowsPKI和Open SSL更加方便。论文结尾总结了所有的研究工作,并对PKI端系统的进一步研究进行了展望,指出引入策略控制机制将是进一步提供端系统易用性和灵活性的关键。
二、Windows 2000 PKI的构建及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Windows 2000 PKI的构建及其应用(论文提纲范文)
(1)导弹装修与试验信息系统及其关键技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究的意义和目的 |
1.3 导弹装修与试验信息系统研究的国内外现状 |
1.4 导弹装修与试验信息系统关键技术的国内外现状 |
1.4.1 信息安全的国内外现状 |
1.4.2 导弹装配齐套产品结构树构建国内外现状 |
1.5 课题研究内容 |
第2章 导弹装修与试验信息系统总体设计 |
2.1 导弹装修与试验信息系统设计总体思路 |
2.2 导弹装修与试验信息系统功能设计 |
2.2.1 导弹装修与试验信息系统硬件组成 |
2.2.2 导弹装修与试验信息系统功能体系结构 |
2.2.3 导弹装修与试验信息系统功能体系结构详细功能设计 |
2.3 导弹装修与试验信息系统软件体系结构设计 |
2.3.1 导弹装修与试验信息系统软件的体系结构 |
2.3.2 导弹装修与试验信息系统运行环境结构 |
2.4 本章小结 |
第3章 导弹装修与试验信息系统安全设计与实现 |
3.1 信息系统安全策略研究 |
3.1.1 信息系统安全体系结构框架的组成 |
3.1.2 综合管理信息系统安全策略的目的和方法 |
3.1.3 综合管理信息系统安全策略制定 |
3.2 系统数据加密技术研究 |
3.2.1 通信加密方式及实现 |
3.2.2 RSA 加密算法 |
3.2.3 DES 算法 |
3.3 公钥基础设施(PKI)设计和实现 |
3.3.1 PKI 组成 |
3.3.2 PKI 用户注册 |
3.3.3 PKI 身份鉴别 |
3.4 虚拟专用网络(VPN)应用和实现 |
3.4.1 VPN 的组成及功能 |
3.4.2 IPSec(Internet Protocol Security)的体系结构 |
3.4.3 VPN 应用 |
3.5 本章小结 |
第4章 导弹装配齐套产品结构树研究 |
4.1 产品结构树构建原则和方法 |
4.2 产品结构树 BOM 设计与构建 |
4.2.1 产品结构分析 |
4.2.2 产品结构数据存储方案 |
4.2.3 产品结构树数据库设计原则 |
4.2.4 产品结构数据库 BOM 表格设计 |
4.3 产品结构树的手动生成方法设计 |
4.3.1 新增产品结构树节点 |
4.3.2 移动产品结构树 |
4.3.3 生成新的产品结构树 |
4.3.4 产品结构树与产品信息的挂接 |
4.3.5 产品结构树与试验维修信息的关联 |
4.4 产品结构树自动生成算法研究 |
4.4.1 零部件编码设计 |
4.4.2 产品装配结构自动生成算法 |
4.5 本章小结 |
第5章 导弹装修与试验信息系统的实现 |
5.1 信息系统集成平台的功能需求和体系框架 |
5.1.1 信息系统集成功能需求 |
5.1.2 信息系统集成平台的体系框架 |
5.2 信息系统集成平台软件的选择 |
5.2.1 信息系统集成数据交换平台软件的配置 |
5.2.2 信息系统集成技术接口的选择 |
5.3 基于数据交换平台的信息系统集成实现 |
5.3.1 企业应用集成方法的选择 |
5.3.2 基于 XML 信息系统数据封装 |
5.3.3 数据集成的设计和实现 |
5.3.4 数据交换格式的设计过程 |
5.3.5 数据交换和转发流程设计 |
5.3.6 数据路由工作流程设计 |
5.4 导弹装修与试验信息系统用户界面的实现与应用 |
5.4.1 导弹装修与试验信息系统界面设计方法和原则 |
5.4.2 导弹装修与试验信息系统界面及操作方法 |
5.5 本章小结 |
结论 |
参考文献 |
致谢 |
(2)基于证书的ERP系统用户分级控制研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 ERP系统介绍 |
1.1.2 传统用户访问控制方法 |
1.2 国内外研究现状 |
1.2.1 统一认证的研究现状 |
1.2.2 权限控制的研究现状 |
1.3 本文的创新性工作 |
1.4 论文主要研究内容及结构安排 |
第2章 相关理论与技术简介 |
2.1 访问控制概述 |
2.1.1 角色的访问控制 |
2.1.2 传统的权限系统架构 |
2.2 基于PKI数字证书的认证模式 |
2.2.1 PKI的组成与结构 |
2.2.2 USB Key的认证模式 |
2.3 本章小结 |
第3章 基于数字证书权限分级管理的整体设计 |
3.1 系统的目标及需求 |
3.2 基于数字证书的权限解决方案 |
3.2.1 系统整体功能框架 |
3.2.2 系统安全架构 |
3.2.3 所需基本条件 |
3.3 权限管理的可行性分析 |
3.3.1 必要性分析 |
3.3.2 可行性分析 |
3.4 ERP用户数字证书的实现 |
3.5 本章小结 |
第4章 国华ERP内网登录身份认证改造项目设计 |
4.1 系统开发环境与工具 |
4.1.1 硬件环境 |
4.1.2 软件环境 |
4.2 用户认证的实现 |
4.3 权限管理的实现 |
4.4 接口的实现 |
4.5 登录的实现 |
第5章 国华ERP内网登录身份认证改造项目实现 |
5.1 实施效果及意义 |
5.2 实施技术总结 |
第6章 总结与展望 |
参考文献 |
致谢 |
(3)基于PKI的银行认证系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文研究的背景 |
1.1.1 PKI 体系综述 |
1.1.2 PKI 体系的核心服务 |
1.1.3 基于 PKI 的认证系统组成 |
1.2 PKI 体系应用背景 |
1.2.1 PKI 体系应用现状 |
1.2.2 金融行业 PKI 应用现状 |
1.2.3 目前主要的应用类型 |
1.3 本文主要研究工作及论文结构 |
第二章 基于 PKI 的银行认证系统相关技术 |
2.1 密码技术 |
2.2 安全中间件的开发技术 |
2.2.1 中间件的主要功能 |
2.2.2 中间件的特性 |
2.3 数字证书技术 |
2.3.1 数字证书结构 |
2.3.2 数字证书签发 |
2.4 身份认证及访问控制技术 |
2.4.1 身份认证技术 |
2.4.2 访问控制技术 |
2.6 本章小结 |
第三章 银行认证系统的需求分析与设计 |
3.1 认证系统的需求分析 |
3.1.1 系统的性能需求 |
3.1.2 系统功能性需求 |
3.1.3 认证系统业务流程 |
3.2 认证系统的流程设计 |
3.2.1 CA 的类型 |
3.2.2 系统流程设计 |
3.3 系统的其它设计 |
3.3.1 RA 管理系统模块划分 |
3.3.2 数据库表功能设计 |
3.3.3 系统界面设计 |
3.3.4 RA 设计小结 |
3.4 客户端证书载体的设计 |
3.5 本章小结 |
第四章 基于 PKI 的银行认证系统的实现 |
4.1 CA 的实现 |
4.1.1 CFCA 证书服务 |
4.1.2 RA 管理系统实现 |
4.1.3 本地 CA 算法实现 |
4.2 其他辅助设计实现 |
4.2.1 系统权限控制 |
4.2.2 数据安全措施 |
4.2.3 网络安全措施 |
4.3 项目管理工具的应用 |
4.4 本章小结 |
第五章 认证系统测试 |
5.1 系统测试环境要求 |
5.1.1 软件要求 |
5.1.2 硬件要求 |
5.2 验证方法 |
5.3 系统测试结果 |
5.3.1 性能测试结果 |
5.3.2 系统功能验证结果 |
5.4 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
(4)基于Web的企业级CA认证模型的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.1.1 国内研究现状 |
1.1.2 国外研究现状 |
1.2 课题的研究目标 |
1.3 本文的组织结构安排 |
第二章 密码学相关知识介绍 |
2.1 密码算法与算法安全 |
2.2 对称密码算法 |
2.2.1 使用方式 |
2.2.2 存在的问题 |
2.2.3 DES算法 |
2.3 非对称加密算法 |
2.3.1 非对称加密算法的特点 |
2.3.2 RSA算法的基本介绍 |
2.4 数字签名技术 |
2.4.1 单向散列函数 |
2.4.2 数字签名 |
第三章 公开密钥基础设施 |
3.1 数字证书 |
3.1.1 X.509证书 |
3.1.2 证书分类 |
3.1.3 证书的存储与吊销 |
3.2 PKI系统基本组件和功能 |
3.3 PKI的信任模型 |
3.4 PKI系列的标准 |
第四章 企业级CA认证模型的设计 |
4.1 设计思想 |
4.2 系统结构和功能 |
4.2.1 系统结构 |
4.2.2 功能设计 |
4.3 证书库设计 |
4.4 密钥管理部分设计 |
第五章 企业级CA认证模型的实现及应用 |
5.1 系统采用的技术 |
5.1.1 OpenSSL开发工具包的介绍 |
5.1.2 ActiveX控件的介绍 |
5.2 系统环境 |
5.3 WebCertocx系统功能的实现 |
5.3.1 系统中RSA算法的实现 |
5.3.2 客户端功能的实现 |
5.3.3 RA功能的实现 |
5.3.4 CA功能的实现 |
5.4 个人数字证书在管理系统中的应用 |
5.4.1 证书登录 |
5.4.2 权限管理 |
第六章 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
附录 |
详细摘要 |
(5)VPN技术在校园网安全体系架构中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
第二章 项目背景 |
2.1 校园网的发展现状与特点 |
2.1.1 校园网的发展现状 |
2.1.2 校园网的特点 |
2.2 校园网架构改进的目的与意义 |
2.2.1 校园网架构改进的目的 |
2.2.2 校园网网络架构改进的意义 |
第三章 VPN和PKI技术介绍 |
3.1 VPN技术及特点 |
3.1.1 VPN的主要技术 |
3.1.2 VPN的技术特点 |
3.1.3 VPN的主要协议 |
3.2 PKI技术及特点 |
3.2.1 PKI的主要技术 |
3.2.2 PKI的技术特点 |
3.3 在VPN中引入PKI的意义及方法 |
3.3.1 在VPN中引入PKI的意义 |
3.3.2 在VPN中引入PKI的方法 |
第四章 基于VPN的校园网安全网络架构的设计与实现 |
4.1 校园网安全网络架构模型的设计 |
4.2 校园网安全网络架构模型的实现 |
4.2.1 在Windows2000中构建PKI |
4.2.2 在Windows2000中构建VPN |
4.2.3 专用VPN设备 |
第五章 模型的可行性和安全性研究 |
5.1 模型的可行性论证 |
5.1.1 技术可行性 |
5.1.2 经济可行性 |
5.2 模型的安全性论证 |
5.2.1 数据传输的安全性 |
5.2.2 身份识别的安全性 |
5.2.3 数据访问的可靠性 |
5.2.4 攻击防范能力测试 |
第六章 某高校的校园网改造方案 |
6.1 某高校校园网原设计方案 |
6.1.1 网络总体设计 |
6.1.2 网络设计特点 |
6.1.3 校园网总体规划 |
6.1.4 校园网的软件介绍 |
6.1.5 校园网拓朴结构图 |
6.1.6 综合布线系统 |
6.2 校园网改造方案 |
6.2.1 校园网改造的目的及原则 |
6.2.2 需求分析 |
6.2.3 改造方案 |
6.2.4 改造方案的特点 |
6.2.5 改造工程进度表 |
6.2.6 改造后的校园网拓朴结构图 |
第七章 结束语 |
致谢 |
参考文献 |
(6)基于VPN和PKI技术的校园网安全模型的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文的研究背景及意义 |
1.2 校园网的发展概况 |
1.3 VPN与PKI的发展现状 |
1.4 论文的主要工作 |
1.5 论文的结构 |
第二章 相关原理技术综述 |
2.1 网络安全概述 |
2.2 密码技术概述 |
2.3 VPN和PKI的概念 |
2.4 VPN和PKI的主要技术 |
2.4.1 VPN的主要技术 |
2.4.2 VPN的主要协议 |
2.4.3 PKI的主要技术 |
2.5 VPN和PKI的技术特点 |
2.5.1 VPN技术的特点 |
2.5.2 PKI技术的特点 |
2.6 VPN和PKI的应用 |
2.7 将PKI置入VPN中 |
2.8 本章小结 |
第三章 基于VPN和PKI技术的校园网安全模型的设计 |
3.1 校园网安全需求分析 |
3.2 校园网安全网络架构模型的设计 |
3.3 模型的可行性分析论证 |
3.3.1 从技术上进行可行性分析论证 |
3.3.2 从经济上进行可行性分析论证 |
3.4 本章小结 |
第四章 基于VPN和PKI校园网安全模型的实现 |
4.1 江西工业工程职业技术学院校园网改造方案 |
4.1.1 江西工业工程职业技术学院校园网原设计方案 |
4.1.2 江西工业工程职业技术学院校园网改造方案 |
4.2 校园网安全网络架构模型的实现 |
4.2.1 在服务器Windows Server 2003中实现PKI |
4.2.2 在服务器Windows Server 2003中实现VPN |
4.2.3 模型的安全性实验分析论证 |
4.3 本章小结 |
第五章 总结与进一步工作 |
5.1 论文的总结 |
5.2 进一步工作 |
致谢 |
参考文献 |
(7)基于数据库的PKI加密文件系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 课题研究的意义 |
1.3 国内外研究现状 |
1.3.1 数据库的加密 |
1.3.2 PKI 的加密 |
1.4 主要研究内容 |
1.5 本文的研究特色及创新点 |
1.6 本文的章节安排 |
第二章 系统相关知识及技术 |
2.1 文件系统概述 |
2.1.1 文件系统的定义 |
2.1.2 文件系统的发展状况 |
2.1.3 加密文件系统 |
2.2 加密原理概述 |
2.2.1 数字签名 |
2.2.2 公钥加密 |
2.2.3 对称密钥加密 |
2.3 PKI 体系概述 |
2.3.1 PKI 定义 |
2.3.2 PKI 组成 |
2.3.3 CA 服务 |
2.3.4 RA 服务 |
2.4 本章小结 |
第三章 PKI 加密文件系统的分析与设计 |
3.1 系统的需求分析 |
3.2 系统的总体设计 |
3.3 PKI 证书服务的设计 |
3.3.1 证书策略 |
3.3.2 证书颁发机构 |
3.4 PKI 系统模块的设计 |
3.5 系统服务器端模块的设计 |
3.6 系统客户端模块的设计 |
3.7 本章小结 |
第四章 PKI 加密文件系统的研究与实现 |
4.1 系统开发工具概述 |
4.2 系统主要功能的实现 |
4.2.1 证书申请流程的实现 |
4.2.2 认证中心的实现 |
4.2.3 注册审批机构的实现 |
4.3 加密/证书服务提供模块的实现 |
4.3.1 加密提供 |
4.3.2 证书提取模块 |
4.4 签名验证/加解密模块的实现 |
4.4.1 签名验证的实现 |
4.4.2 加密的实现 |
4.4.3 解密的实现 |
4.5 系统数据库的加密实现 |
4.5.1 实现要求 |
4.5.2 加密算法的模式 |
4.5.3 加密算法的实现 |
4.6 系统通讯模块的实现 |
4.7 系统的安全性实现 |
4.7.1 安全现状分析 |
4.7.2 硬件的安全性 |
4.7.3 数据备份与恢复 |
4.7.4 数据库的登陆认证 |
4.7.5 密码算法的安全性 |
4.8 系统的测试 |
4.9 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
(8)信息系统的安全审计(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究动态 |
1.3 论文背景及工作内容 |
1.4 论文结构 |
第二章 安全审计系统理论及其技术研究 |
2.1 计算机安全审计 |
2.1.1 安全审计的概念 |
2.1.2 安全审计的功能 |
2.1.3 安全审计系统的模型 |
2.1.4 安全审计系统的分类 |
2.1.5 国内外安全审计技术的现状 |
2.2 安全审计的体系结构 |
2.2.1 基于主机的安全审计和基于网络的安全审计 |
2.2.2 集中式安全审计系统和分布式安全审计系统 |
2.3 安全审计系统的通信机制 |
2.3.1 CIDF通信机制 |
2.3.2 IDWG的标准化建议:数据模型及数据交换协议 |
2.4 安全审计的数据源 |
2.4.1 基于主机的数据源 |
2.4.2 基于网络的数据源 |
2.4.3 其他数据来源 |
2.5 安全审计的分析方法 |
2.6 设计与实现中注意的问题 |
第三章 公钥基础设施和Ukey |
3.1 公钥基础设施 |
3.1.1 PKI的体系结构 |
3.1.2 PKI的标准 |
3.1.3 PKI的应用 |
3.2 认证中心CA |
3.2.1 CA框架模型 |
3.2.2 证书的申请和撤销 |
3.3 支持PKI体系的产品Ukey |
第四章 安全审计系统的总体设计 |
4.1 系统需求分析 |
4.1.1 应用需求 |
4.1.2 安全需求 |
4.1.3 系统特点 |
4.2 系统的设计思想 |
4.2.1 体系结构 |
4.2.2 总体框架 |
4.3 系统各部分的设计 |
4.3.1 数据采集 |
4.3.2 分析引擎 |
4.3.3 信息发布 |
第五章 安全审计系统的实现 |
5.1 数据采集 |
5.1.1 IIS日志的转储 |
5.1.2 域安全日志的转储 |
5.2 分析引擎 |
5.2.1 WEB日志分析 |
5.2.2 域安全日志分析 |
5.3 信息发布 |
5.3.1 日志浏览模块 |
5.3.2 生成报告模块 |
5.3.3 规则管理模块 |
第六章 系统运行与调试 |
6.1 测试环境 |
6.2 测试结果 |
6.2.1 WEB日志分析报告 |
6.2.2 域安全日志分析报告 |
6.2.3 信息发布 |
6.3 系统调试 |
结论 |
致谢 |
参考文献 |
作者在读期间的研究成果 |
(9)PKI及其在电子商务中的应用(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题来源和意义 |
1.2 电子商务系统发展现状及电子支付种类 |
1.3 本课题研究的主要内容和意义 |
第2章 密码学基础 |
2.1 数据加密的必要性 |
2.2 密码学基本概念 |
2.3 传统密码体系和DES算法 |
2.3.1 传统密码体系简介 |
2.3.2 数据加密标准DES |
2.4 公钥密码体系和RSA算法 |
2.4.1 公开钥密码与秘密钥密码的比较 |
2.4.2 非对称密钥加密的原理 |
2.5 数字信封 |
2.6 保持数据完整性的几种Hash函数 |
第3章 PKI及其相关技术 |
3.1 PKI的概念及组成 |
3.2 PKI的功能 |
3.3 PKI的应用 |
3.4 PKI证书 |
3.4.1 数字证书基础 |
3.4.2 证书的原理 |
3.4.3 证书的发展 |
3.4.4 证书格式 |
3.4.4.1 基本域 |
3.4.4.2 扩展域 |
3.5 信任模型与交叉认证的基本概念 |
3.5.1 信任模型 |
3.5.2 交叉认证 |
3.6 现有信任模型 |
3.6.1 附属层次模型 |
3.6.2 交叉认证网模型 |
3.6.3 混合型模型 |
3.6.4 桥CA模型 |
3.6.5 信任链模型 |
3.7 SSL协议与SET协议 |
3.7.1 SSL协议 |
3.7.2 SET协议 |
3.7.3 SSL与SET的比较 |
3.8 数字签名 |
3.8.1 数字签名的定义 |
3.8.2 数字签名原理 |
第4章 基于PKI的电子商务系统设计 |
4.1 研究对象及系统结构 |
4.2 系统的物理结构 |
4.3 系统软件结构及功能设计 |
4.4 系统流程 |
4.5 基于PKI电子商务系统的开发环境概述 |
第5章 基于PKI的电子商务系统实现与分析 |
5.1 认证服务器实现及数字证书的申请 |
5.2 证书查询的设计及实现 |
5.3 基金订单提交功能设计 |
5.3.1 订单数据格式的设计 |
5.3.2 订单加密过程的实现 |
5.4 网上银行系统 |
5.4.1 银行数字证书的设置 |
5.4.2 处理订单功能设计 |
第6章 结束语 |
致谢 |
参考文献 |
(10)PKI端系统AccessPKI的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.1.1 非对称密码体制 |
1.1.2 PKI概述 |
1.1.3 PKI发展现状及趋势 |
1.1.4 PKI现有问题和解决方案 |
1.2 PKI端系统的定义和功能 |
1.2.1 PKI端系统定义 |
1.2.2 PKI端系统功能需求 |
1.3 论文结构 |
第2章 现有PKI端系统的研究分析 |
2.1 现有PKI端系统的研究 |
2.1.1 Microsoft的综合解决方案[8] |
2.1.1.1 Windows 2000 PKI中的PKI端系统 |
2.1.1.2 CryptoAPI |
2.1.2 Ray Hunt基于C/S模式的方案 |
2.1.3 Mozilla的PSM |
2.1.3.1 PSM的结构 |
2.1.3.2 NSS(Network Security Services) |
2.2 独立应用编程接口的研究 |
2.2.1 OpenSSL |
2.2.2 GSS-API |
2.2.3 Common Data Security Architecture(CDSA) |
2.3 对现有端系统的分析总结 |
2.3.1 端系统的对比分析 |
2.3.2 应用编程接口的对比分析 |
2.3.3 研发AccessPKI的必要性 |
2.4 ACCESSPKI的设计目标 |
2.4.1 设计目标 |
2.4.2 针对设计目标的解决措施 |
2.5 本章小结 |
第3章 ACCESSPKI的功能与结构设计 |
3.1 ACCESSPKI的功能设计 |
3.2 ACCESSPKI的结构设计 |
3.2.1 逻辑结构 |
3.2.2 系统与外界的交互模式 |
3.3 ACCESSPKI的内部模块 |
3.3.1 图形用户接口GUI |
3.3.2 安全协议和安全传输 |
3.3.3 加密机 |
3.3.3.1 加密机的功能及构成 |
3.3.3.2 加密函数软件实现 |
3.3.3.3 加密函数的第三方支持 |
3.3.4 证书和密钥管理服务 |
3.3.4.1 证书和密钥管理的宏观方案 |
3.3.4.2 证书申请流程的改进 |
3.3.4.3 证书的管理 |
3.3.4.4 证书和密钥的存储方案 |
3.3.4.5 密钥生命期的安全保护 |
3.3.4.6 PKI端系统与PKI管理实体的通信 |
3.3.4.7 证书和密钥的关联 |
3.4 本章小结 |
第4章 ACCESSPKI的实现和验证 |
4.1 ACCESSPKI的实现 |
4.1.1 AccessPKI的详细实现结构 |
4.1.2 PKIProxy |
4.1.3 安全传输 |
4.1.4 加密服务 |
4.1.4.1 加密服务API |
4.1.4.2 加密服务软件实现 |
4.1.5 证书和密钥管理服务 |
4.1.5.1 证书和密钥管理服务API |
4.1.5.2 证书管理 |
4.1.5.3 密钥管理 |
4.1.5.4 通用数据存取接口 |
4.1.5.5 本地数据库存取模块实现 |
4.2 系统验证 |
4.2.1 系统验证方案 |
4.2.2 验证结果及结论 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 总结及成果 |
5.2 展望 |
参考文献 |
附录A:ACCESSPKI的API规范 |
致谢 |
作者简介 |
四、Windows 2000 PKI的构建及其应用(论文参考文献)
- [1]导弹装修与试验信息系统及其关键技术研究[D]. 刘蔚. 哈尔滨工业大学, 2013(06)
- [2]基于证书的ERP系统用户分级控制研究[D]. 曹亚南. 大连海事大学, 2013(05)
- [3]基于PKI的银行认证系统设计[D]. 陈宽飞. 电子科技大学, 2012(01)
- [4]基于Web的企业级CA认证模型的研究[D]. 刘忠美. 杭州电子科技大学, 2011(01)
- [5]VPN技术在校园网安全体系架构中的应用研究[D]. 徐迎新. 南昌大学, 2009(S1)
- [6]基于VPN和PKI技术的校园网安全模型的设计与实现[D]. 陈立. 电子科技大学, 2010(07)
- [7]基于数据库的PKI加密文件系统的研究[D]. 杨辉. 电子科技大学, 2009(03)
- [8]信息系统的安全审计[D]. 杨正朋. 西安电子科技大学, 2008(07)
- [9]PKI及其在电子商务中的应用[D]. 赵琳. 西安电子科技大学, 2007(07)
- [10]PKI端系统AccessPKI的研究与实现[D]. 杨杰. 东南大学, 2006(04)