收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

高安全PKI系统研究

荆继武  
【摘要】: 我们正在Internet上开发和使用更加多样化的应用。这要求我们面对一系列的问题,包括用户认证,信息的保密性,完整性和在必要的时候对参与者的追究能力。有许多技术能够满足其中一些需求,而利用公开密码技术构建的公开密钥基础设施(PKI)提供的工具能够满足全部这些需求。 各国政府和许多组织都积极参与建设和发展PKI。研究机构也纷纷介入PKI技术研究。但PKI的应用仍面临严峻挑战。PKI的概念依旧不容易被理解。在全面有效应用该技术前,许多问题必须得到解决,包括互操作性,运营经验,成本问题和培训问题以及策略和过程控制问题。PKI系统的安全也非常重要。当PKI提供服务时,PKI系统可能成为网络黑客攻击的重点目标。运行PKI系统的计算机可能拥有漏洞,操作员或管理者可能会滥用职权。 不管我们多么努力,足够复杂的计算机系统总会有一些漏洞。假设攻击者利用了漏洞并控制了你的系统是比较合理的。在有这样的攻击的情况下保证保密性并保持可以接受的服务性能是入侵容忍技术的目标。目前有许多研究人员正在进行入侵容忍技术项目的研究。 针对PKI实施和推广所面临的问题,我们提出并设计了一种PKI实体模型。面对PKI的安全问题,我们引入了一种安全的PKI组件结构模型。为简化PKI实施,我们设计了一个PKI实体的对象关系模型。这些模型简化了PKI的实施,增强了PKI系统的安全。 通过讨论现有的入侵容忍的CA方案,我们提出了自己的入侵容忍的CA方案。我们的方案采用了两层式的秘密分享结构以增加安全性和可管理性。本文也描述了这种CA的具体实现。 论文还讨论了PKI体系建设和各种体系结构的适用性。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张险峰,刘锦德;一种基于门限ECC的入侵容忍CA方案[J];计算机应用;2004年02期
2 彭文灵,王丽娜,张焕国,剑辉;网络容忍性与信息鲁棒性的应用比较研究[J];计算机工程与应用;2004年36期
3 吴德书;;基于入侵容忍的CA私钥保护方案[J];今日科苑;2007年02期
4 连云峰;陈立云;李弢;高秀峰;;基于容忍入侵的数据库安全体系结构[J];科学技术与工程;2008年22期
5 ;“入侵容忍关键技术与应用研究”项目简介[J];广东科技;2010年11期
6 郭大伟,安宁;入侵容忍系统设计[J];计算机工程与应用;2005年29期
7 张云英;努尔布力;王程明;姜千;胡亮;;入侵容忍综述[J];吉林大学学报(信息科学版);2009年04期
8 闫秋冬;;基于网络安全的入侵容忍技术研究[J];信息安全与技术;2011年01期
9 荆继武,冯登国;一种入侵容忍的CA方案[J];软件学报;2002年08期
10 郑丽娟;褚蓓蓓;周文峰;兰海波;;一种新的基于神经网络的入侵容忍系统[J];河北省科学院学报;2006年04期
11 柴争义;;入侵容忍技术及其实现[J];计算机技术与发展;2007年02期
12 孙周军;易锋;肖文名;何婉文;徐美红;王晓明;;基于拜占庭协议构建具有入侵容忍能力的Web服务研究[J];微电子学与计算机;2008年03期
13 郑顾平;徐露锋;徐沛娟;;基于入侵容忍的分布式数据库安全体系结构[J];微计算机信息;2006年33期
14 贾学明;王娟;;一种模糊神经网络检测下的入侵容忍系统设计[J];航空计算技术;2008年01期
15 高雪霞;郜伟;;基于多层次入侵容忍数据库的安全体系入侵容忍实现[J];软件导刊;2008年06期
16 秦华旺;戴跃伟;王执铨;;基于贝叶斯网络的入侵容忍系统[J];计算机科学;2008年07期
17 秦华旺;戴跃伟;王执铨;;一种基于改进神经网络的入侵容忍系统模型[J];南京理工大学学报(自然科学版);2008年05期
18 龚榆桐;;一种基于入侵容忍技术的Web服务器系统设计[J];现代计算机(专业版);2009年10期
19 代钦;杨政;关德君;徐洪喜;;关于入侵容忍技术的研究[J];网络与信息;2010年04期
20 陈驰,孟丽荣,夏思淝;入侵容忍数据库系统中选举方案的设计与实现[J];微电子学与计算机;2002年11期
中国重要会议论文全文数据库 前10条
1 贺轶斐;郑君杰;尹路;戴洁;;军用气象传感器网络与入侵容忍技术[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 孔贝贝;;无线传感器网络安全路由协议INSENS的分析及改进[A];2008年中国西部青年通信学术会议论文集[C];2008年
3 韩君;;一种入侵容忍系统的设计方案[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 殷丽华;方滨兴;;基于SMRP的入侵容忍系统可执行性分析[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 刘宏伟;谢维信;胡旭升;;基于入侵容忍的IBE可信中心安全方案[A];第十三届全国信号处理学术年会(CCSP-2007)论文集[C];2007年
6 殷丽华;方滨兴;云晓春;;一个自适应的入侵容忍系统[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 徐晓娟;高建峰;;PKI系统中目录服务部署[A];先进制造技术论坛暨第二届制造业自动化与信息化技术交流会论文集[C];2003年
8 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
9 崔新春;秦小麟;;一种基于脆弱水印的可生存数据库篡改检测机制[A];NDBC2010第27届中国数据库学术会议论文集(B辑)[C];2010年
10 潘恒;;基于PKI的网上交易中的密钥管理[A];第九届全国青年通信学术会议论文集[C];2004年
中国博士学位论文全文数据库 前10条
1 荆继武;高安全PKI系统研究[D];中国科学院研究生院(电子学研究所);2002年
2 秦华旺;网络入侵容忍的理论及应用技术研究[D];南京理工大学;2009年
3 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年
4 张有东;网络取证技术研究[D];南京航空航天大学;2007年
5 王伟;无线传感器网络安全技术研究[D];太原理工大学;2011年
6 陈琳;自适应动态网络取证方法研究[D];华中科技大学;2009年
7 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
8 钟勇;安全数据库异常检测和若干关键技术研究[D];南京航空航天大学;2006年
9 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
10 李光松;移动Ad Hoc网络安全性研究[D];解放军信息工程大学;2005年
中国硕士学位论文全文数据库 前10条
1 秦莹;入侵容忍系统研究与设计[D];西南交通大学;2011年
2 甘鸿声;入侵容忍系统的动态安全性量化方法研究[D];华东理工大学;2011年
3 华彬;基于自律计算的入侵容忍策略及方法研究[D];河南科技大学;2011年
4 高国峰;入侵容忍技术在入侵检测框架中的应用研究[D];哈尔滨理工大学;2010年
5 王菲菲;基于层次模型的主动反应式入侵容忍恢复策略研究[D];华东理工大学;2012年
6 王金鑫;应对网络入侵的研究[D];江南大学;2011年
7 李韶光;基于入侵容忍技术的监管体系结构研究[D];电子科技大学;2004年
8 周瑞辉;入侵容忍认证机构的设计与实现[D];中国科学院研究生院(软件研究所);2002年
9 徐娜;基于门限XTR的入侵容忍CA方案研究[D];华北电力大学(河北);2009年
10 努尔布力;Web服务器入侵容忍系统的研究和设计[D];吉林大学;2008年
中国重要报纸全文数据库 前10条
1 中国科学院研究生院 信息安全国家重点实验室 林璟锵 向继;打造安全的“网络身份证”[N];计算机世界;2004年
2 中国科学院研究生院信息安全国家重点实验室 荆继武;在攻击中生存[N];计算机世界;2004年
3 中国科学院研究生院信息安全国家重点实验室 刘亮 徐海波 中软股份有限公司 尚铭;互联网的“海岸警卫队”[N];计算机世界;2004年
4 陈乘风 袁渊;网络安全新技术:“入侵容忍”[N];解放军报;2005年
5 中国科学院研究生院信息安全国家重点实验室 耿玉波 高能;选择性数据恢复[N];计算机世界;2004年
6 中国科学院研究生院信息安全国家重点实验室 高能 向继;攻与守的争夺战[N];计算机世界;2004年
7 中国科学院研究生院信息安全国家重点实验室 曹政 徐海波;管好你的“钥匙串”[N];计算机世界;2004年
8 何萃;密码技术踏上新轨[N];中国计算机报;2006年
9 中国科学院;电子政务商务关键技术取得新进展[N];中国高新技术产业导报;2003年
10 周瑞辉 冯登国;PKI系统的常用信任模型[N];计算机世界;2000年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978