多级网络证书认证系统技术研究
详细信息    本馆镜像全文|  推荐本文 |  |   获取CNKI官网全文
摘要
本论文在安全管理平台的基础上,为安全管理平台中的工作人员构建一个证书认证系统,提供身份认证,数据安全传输,不可否认性,完整性等安全服务,形成一个可信任的安全环境,从而解决了安全管理平台面临的安全问题。
     论文首先对密码学中对称密钥密码算法、非对称密钥密码算法和散列函数等理论进行了研究,然后在密码学知识的基础之上深入了解了PKI(公开密钥基础设施)的相关理论和技术构架,最后结合具体项目将理论和实践相结合,完成了一种基于PKI技术的多级网络证书认证系统的设计方案。
     论文使用SSL技术实现了SSLSocket块,通过这个模块对所有的外部通信采用加密通信,保证信息安全;依托成熟的CA证书体系,采用国家密码委员会认可的加密技术和CA技术;CA采用层次式CA认证结构,方便系统的扩充和系统效率的提高;系统的设计采用模块化结构,方便以后系统功能的扩充。
     论文的在证书认证领域,对证书的申请、证书的审核、证书的签发、证书的撤销、证书的查询和证书废止列表(CRL)等功能,以及证书的应用如:签名,加密,信息摘要等进行了深入研究,从而使该论文具有较好的实用价值和应用前景。
This thesis based on the secure management flat,design an certificate authentication system for the workers of the secure management flat,which provides secure services such as identity authentication,data secure transmission,non_denied,integrality.Though these services, we realize an trusty environment to solve the secure problem which the secure management flat falls across.
     At first,this thesis studies the theories of conventional encryption algorithms,public key cryptography and hash function.Then,it fully comprehends PKI theory and technology structure thoroughly based on encryption knowledge.Then,author studies and practices the design scheme of certificate authentication system based on multilevel network and the PKI.
     This thesis realized the SSLSocket modal with SSL technology,through which all external communication is encrypted to ensure information security;it,based on mature CA system, adopt encryption technology and CA technology recognized by country encryption committee.CA adopt level CA authentication structure to be convenient in system extension and improvement of system efficiency,the design use model structure to be convenient to extend the function of the system.
     The final fruit of the study is to realize the author realize the below functions such as certificate application、certificate auditing、certificate issue、certificate revoking、certificate query and certificate CRL,also to provide certificate application such as signature、encryption、and information digest.It possesses better applied value and application foreground.
引文
[1]Andrew Nash,William Duane等,公钥基础设施(PIO)实现和管理电子安全.清华大学出版社,2002
    [2]谢冬青,冷健、PKI原理与技术清华大学出版社,2004
    [3]关振胜.公钥基础设施PKI与认证机构CA.电子工业出版社,2002
    [4]王志海.OpenSSL与网络信息安全-基础、结构和指令.中国OpenSSL专业论坛2004
    [5]帅青红,匡松.电子商务安全与PKI技术.西南交通大学出版社.2001
    [6]郭晶,陈谊,PKI系统中CA服务器的设计与实现,北京工商大学学报(自然科学版),2006年9月,第24卷,第5期,41页
    [7]李昊,刘培顺,证书撤销方法研究,计算机与信息技术,2006年,18页
    [8]荣昆,李益发,CPK种子矩阵的优化设计方案,计算机工程与应用,2006年,第期,120页
    [9]蔡开裕,喻卫,朱培栋,BGP安全扩展方案ssBGP,计算机工程,2006年11月,第27卷,第22期,24页
    [10]汪宇光,CPK认证体制的技术特点及应用,电子科学技术评论,2005年,第2期,6页
    [11]张玉清,陈建齐,杨波,薛伟译,公钥基础设施实现和管理电子安全,清华大学出版社,2002年21月
    [12]娄悦,施荣华,曹龄兮,基于强认证技术的会话初始协议安全认证模型,计算机应用,2006年10月,第26卷,第10期,2327页
    [13]张华,基于电子商务模型的CA认证中心设计,宁波职业技术学院学报,2006年10月,第10卷,第5期,68页
    [14]吴爱华,电子钥匙在网络认证上的应用,科技情报开发与经济,2006年,第16卷,第20期,222页
    [15]吴亚联,胡洪波,段斌,网络分布式环境下认证与密钥分配机制研究,计算技术与自动化,2006年9月,第25卷,第3期,119页
    [16]王萍,钟元生,基于风险的PKI交叉认证模型研究,计算机工程与应用,2006年,第28期,152页
    [17]李子寿,史臻赜,基于融合证书的P2P安全认证策略,计算机与信息技术,2006年,第6期,111页
    [18]黄强年,张学平,刘迎龙,基于身份认证系统LedCA的校园网安全应用解决方案,计算机与信息技术,2005年,第10期,93页
    [19]朱参世,安利,基于证书的身份认证系统的分析和研究,电脑应用技术,2006年,第65期,1页
    [20]吴亚联,胡洪波,段斌,PKI信任模型研究,计算机安全,2006年10月,25页
    [21]李国俊,苏锐丹,周利华,基于OpenSSL的Web安全访问控制设计与实现,微电子学与计算机,2006年,第23卷增刊,69页
    [22]杨绚渊,陆建德,刘艳,基于加权信任列表路径搜索的交叉认证研究,微电子学与计算机,2006年,第23卷,第10期,165页
    [23]祁明,温雅敏,信用CA证书的设计与应用,微电子学与计算机,2006年11月,第27卷,第6期,674页
    [24]张啸农,徐向阳,一种企业安全电子邮件系统的设计与实现,计算机技术与发展,2006年10月,第16卷,第10期,120页
    [25]秦燕,李志蜀,陈伟鹏,异构数据库数据交换的安全解决方案,四川大学学报,2006年10月,第43卷,第5期,1014页
    [26]栾燕.身份认证技术及应用,科数文汇,2006年11月,下半月刊,190页
    [27]毕方明,张虹,闫大顺,一种对等信任模型的研究与实现,计算机应用,2006年,第26卷,第10期,2205页
    [28]唐佳佳,周晓东,陆建德,IPSec VPN安全网关的LDAP接口优化设计与实。现现代计算机,2006年11月,第二四七期37页
    [29]梁灵飞,陶宏才,基于HARN改进算法的双向认证方案。微计算机信息,2006年第22卷,第11期了,51页
    [30]徐炜,张力,网上报税系统的身份认证方案,微计算机信息,2006年第22卷,第11-3期,43页
    [31]巩建平,廖述剑,宁红宙.The Constitution of CISN Testing Evironment.ICEM'2001.2001
    [32]Michael Donnelly.An Introduction to LDAP.2000-04-28
    [33]Housley R,Ford W,Polk W.Intemet X.509 public key infrastructure certificate and CRL profile[S].Internet Engineering Task Force,RFC 3280,2002
    [34]Identity Authentication and Authentication in Electronic Service Delivery- An Ontario Perspective.2003-05-05
    [35]ADAMS C,LLOYD S.Understanding PKI[M].Boston:Addison Wesley,2003
    [36]ABERER K,DATTA A,HAUSW IRTH M.A decentralized public key infrastructure for customer-to-customer ecommerce[J].International Journal of Business Process Integration and Management,2004,10(0)
    [371 OpenSSL for Windows Developer's Guide.Trizen Systems,Inc,2001
    [38]Nash A,Duane W,Brink D and Joseph C.PKI Implement and Managing E -Security Publishing House of TsingHua Universty,2002
    [39]Russ Basiura and Richard Conway:Porfessional ASP.NET Security Wrox Press Ltd,2002
    [40]Bleicher,Paul.Public Key Infrastructure.Applied Clincical Trials,2001
    [41]Levine,DianeE.Public Key Infrastructure Adds Security to E-Business.In fomationWeek,2000.5
    [42]Hulme,GeorgeV.Options For Public Key Infrastructure.In fonnationWeek,2000

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700