收藏本站
《中国科学院研究生院(软件研究所)》 2002年
收藏 | 手机打开
二维码
手机客户端打开本文

入侵容忍认证机构的设计与实现

周瑞辉  
【摘要】: 近年来,公钥基础设施相关技术问题正在成为国际上研究的热点问题。本论文主要是关于利用入侵容忍技术实现更安全的公钥基础设施的核心部件——认证机构,以及为了实现较好的互操作性而在制定和兼容《信息安全国家重点实验室 PKI组件的最小互操作规范(草案)》方面所作的工作。 论文的第一章引言主要介绍了公钥基础设施的一些背景知识以及项目研究背景,并简单介绍了本论文所取得的研究工作成果。 论文的第二章主要介绍我们的入侵容忍认证机构的设计方案。第一节主要介绍了入侵容忍技术出现的背景和技术内涵;第二节简单介绍了一下目前国际上比较著名的入侵容忍认证机构的设计方案及其各自的优缺点;第三节则是本论文的重点——详细介绍了我们所设计的入侵容忍认证机构的方案。 论文的第三章主要介绍了我们信息安全国家重点实验室制定《信息安全国家重点实验室 PKI组件的最小互操作规范(草案)》的意义及其主要内容。在认证机构的具体实现中将完全保证与该规范草案的兼容。 论文的第四章则侧重在我们具体实现兼容规范草案的入侵容忍认证机构时所作的工作,包括类的设计、系统总体结构的设计和部件的具体实现,等等。 论文的最后一章对我参加这一重大科研课题所做的工作和取得的科研成果进行了概括性的总结。
【学位授予单位】:中国科学院研究生院(软件研究所)
【学位级别】:硕士
【学位授予年份】:2002
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前4条
1 周瑞辉,向继,荆继武;自我注册中共享秘密消息的生成[J];计算机工程;2002年02期
2 周瑞辉,胡红钢,荆继武;公钥基础设施中拥有证明问题的解决方案[J];计算机工程;2002年04期
3 周瑞辉;利用数字ID实现电子邮件的安全通信[J];网络安全技术与应用;2002年01期
4 郑华 ,郝孟一 ,王国强;PKI—CA认证体系在实际应用中的优缺点讨论[J];网络安全技术与应用;2002年03期
中国重要报纸全文数据库 前1条
1 周天阳;[N];计算机世界;2000年
【共引文献】
中国期刊全文数据库 前10条
1 张世海;范秀兰;程英涛;刘晓燕;;基于实例的高层结构方案设计关键技术及实例库系统[J];四川建筑科学研究;2005年06期
2 周锐;浅谈多媒体课件开发中构件复用技术[J];安徽广播电视大学学报;2003年03期
3 赵军,孙乐昌;基于Windows平台的后门技术研究和实现[J];安徽电子信息职业技术学院学报;2004年Z1期
4 王常青,李剑飞,王晶;金融系统网络信息安全初探[J];安徽电子信息职业技术学院学报;2004年Z1期
5 于波;;Struts框架的应用研究[J];安徽大学学报(自然科学版);2007年06期
6 吴志勇;孙乐昌;王岩;钟高贤;余升;;一个关于漏洞扫描插件的调度算法[J];安徽大学学报(自然科学版);2008年04期
7 方涤非,魏臻;工程建设项目管理信息统一系统的构想与基础性建模分析[J];安徽建筑工业学院学报(自然科学版);2003年02期
8 董斌;从场景中发掘目标的需求建模技术研究[J];安徽农业大学学报;2004年01期
9 俞正方;;电信IP承载网安全防御[J];信息安全与技术;2010年08期
10 姚晟;;一种新型网络流量系统的设计与实现[J];安庆师范学院学报(自然科学版);2006年04期
中国重要会议论文全文数据库 前10条
1 王巨先;;多种语言版本Windows应用程序的开发技术[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
2 杨豹;于秀山;隋颖;;GUI软件测试流程追踪技术的研究[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
3 丁昆;牛少彰;;VC++下利用窗口子类化和DDX技术实现密码保护[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
4 黄帆;李佳辉;;网络中的广播隔离技术解析[A];广西计算机学会2009年年会论文集[C];2009年
5 郑伟聪;;语音技术应用于动力告警系统的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
6 高杰;陆应华;陈世文;;基于文件过滤驱动的信息保护研究[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
7 曹锐;董华;;基于互联网络鉴别技术的研究与实现[A];海南省通信学会学术年会论文集(2007)[C];2007年
8 李骞;范茵;刘捷;;基于粒子追踪的风场可视化方法研究[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年
9 林璟锵;冯登国;;一种数据链路层加解密实现[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
10 郑重;李少华;刘亚斌;李敬东;;安全通信中的抗重播机制的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 韩芳芳;表面缺陷视觉在线检测关键技术研究[D];天津大学;2012年
2 陆浪如;信息安全评估标准的研究与信息安全系统的设计[D];解放军信息工程大学;2001年
3 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
4 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年
5 曹江辉;面向敏捷制造的制造执行系统关键技术研究[D];南京航空航天大学;2002年
6 温继文;基于知识的鱼病诊断推理系统研究[D];中国农业大学;2003年
7 潘东高;网络环境下会计理论和方法若干问题研究[D];武汉理工大学;2003年
8 张志明;信息安全中的数字水印技术研究[D];西北工业大学;2003年
9 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
10 周永彬;PKI理论与应用技术研究[D];中国科学院研究生院(软件研究所);2004年
中国硕士学位论文全文数据库 前10条
1 胡晓亮;嵌入式系统软件GUI中间件研究与设计[D];山东科技大学;2010年
2 修建竹;基于EtherCAT网络的实时控制技术研究[D];大连理工大学;2010年
3 廖飞;基于组件的高速公路建设管理系统框架设计研究[D];长沙理工大学;2010年
4 刘波;基于C/S架构的嵌入式家庭媒体中心控制管理系统的设计与实现[D];中国海洋大学;2010年
5 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年
6 解威;多通道数据采集系统的设计与实现[D];沈阳理工大学;2010年
7 张准;远程数据自动恢复支持技术研究[D];沈阳理工大学;2010年
8 张英霞;基于Windows Mobile的安全防护系统的研究与实现[D];华南理工大学;2010年
9 刘燚;面向高并发服务请求的网络引擎的研究[D];南昌大学;2010年
10 周文星;江西地税安全管理平台入侵检测系统的研究与应用[D];南昌大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 赵洁,田炼,宋如顺;网络入侵容忍技术分析[J];计算机时代;2005年06期
2 张险峰,刘锦德;一种基于门限ECC的入侵容忍CA方案[J];计算机应用;2004年02期
3 彭文灵,王丽娜,张焕国,剑辉;网络容忍性与信息鲁棒性的应用比较研究[J];计算机工程与应用;2004年36期
4 吴德书;;基于入侵容忍的CA私钥保护方案[J];今日科苑;2007年02期
5 连云峰;陈立云;李弢;高秀峰;;基于容忍入侵的数据库安全体系结构[J];科学技术与工程;2008年22期
6 ;“入侵容忍关键技术与应用研究”项目简介[J];广东科技;2010年11期
7 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
8 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
9 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期
10 荆继武,冯登国;一种入侵容忍的CA方案[J];软件学报;2002年08期
中国重要会议论文全文数据库 前10条
1 贺轶斐;郑君杰;尹路;戴洁;;军用气象传感器网络与入侵容忍技术[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 孔贝贝;;无线传感器网络安全路由协议INSENS的分析及改进[A];2008年中国西部青年通信学术会议论文集[C];2008年
3 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 殷丽华;方滨兴;;基于SMRP的入侵容忍系统可执行性分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宏伟;谢维信;胡旭升;;基于入侵容忍的IBE可信中心安全方案[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
6 殷丽华;方滨兴;云晓春;;一个自适应的入侵容忍系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
8 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
9 夏阳;刘金红;胡友志;杨国正;;计算机主机脆弱性评估发展现状研究[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
10 陈长清;刘晓锋;刘云生;裴小兵;周恒;;容忍入侵实时数据库系统的体系结构[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
中国重要报纸全文数据库 前10条
1 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
2 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
3 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
4 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
5 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
6 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
7 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
8 何萃;密码技术踏上新轨[N];中国计算机报;2006年
9 本报记者 朱晔 秦钢;理智的网络,以应用的名义[N];计算机世界;2003年
10 中国科学院;电子政务商务关键技术取得新进展[N];中国高新技术产业导报;2003年
中国博士学位论文全文数据库 前10条
1 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
2 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 张有东;网络取证技术研究[D];南京航空航天大学;2007年
5 郭萍;无线网络认证体系结构及相关技术研究[D];南京理工大学;2012年
6 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年
7 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
8 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
9 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 秦莹;入侵容忍系统研究与设计[D];西南交通大学;2011年
2 甘鸿声;入侵容忍系统的动态安全性量化方法研究[D];华东理工大学;2011年
3 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
4 刘彬;自律入侵容忍模型及其评估策略研究[D];河南科技大学;2012年
5 黄俊;基于主动反应式的入侵容忍模型及算法的研究[D];华东理工大学;2013年
6 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
7 艾青;基于虚拟化恢复的入侵容忍系统研究[D];华东理工大学;2014年
8 王菲菲;基于层次模型的主动反应式入侵容忍恢复策略研究[D];华东理工大学;2012年
9 王金鑫;应对网络入侵的研究[D];江南大学;2011年
10 吕红伟;基于入侵容忍技术的证书撤销机制研究[D];沈阳航空航天大学;2013年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026