- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
汕头大学硕士学位论文基于
汕头大学硕士学位论文
基于PKI_PMI的联合认证与授权模型的研究与应用
-
- PAGE IV -
Keywords: e-commerce;PKI;CA;PMI;Attribute Certificate
目 录
摘 要 I
ABSTRACT II
目 录 IV
第一章 绪论 1
1.1 研究背景和意义 1
1.2 国内外研究状况 2
1.3 论文的主要工作 4
1.4 论文组织结构 4
第二章 相关技术研究 6
2.1 基础密码学 6
2.1.1 对称密钥密码技术 6
2.1.2 非对称密钥密码技术 7
2.2 访问控制 8
自主访问控制DAC 8
强制访问控制MAC 9
2.2.3 基于角色访问控制RBAC 10
2.2.4 使用控制模型UCON 11
2.3 信息认证技术 13
2.3.1 消息完整性检验 13
2.3.2 数字签名技术 13
2.3.3 数字证书 14
HYPERLINK \l _TOC_250014 2.4 公钥基础设施PKI 14
HYPERLINK \l _TOC_250013 PKI的基本概念 14
HYPERLINK \l _TOC_250012 PKI的层次结构 15
HYPERLINK \l _TOC_250011 PKI的体系结构 16
HYPERLINK \l _TOC_250010 PKI的工作原理 17
2.4.5 信任模型与交叉认证 17
2.4.6 公钥证书 17
HYPERLINK \l _TOC_250009 2.5 特权基础设施PMI 18
HYPERLINK \l _TOC_250008 PMI的基本概念 18
HYPERLINK \l _TOC_250007 PMI的层次结构 19
HYPERLINK \l _TOC_250006 PMI的体系结构 21
2.5.4 属性证书 22
2.6 小结 23 第三章 基于PKI_PMI联合认证与授权模型的设计 24 3.1 PKI和PMI结合的意义 24
HYPERLINK \l _TOC_250005 3.1.1 PKI在信息认证系统中的不足 24
HYPERLINK \l _TOC_250004 3.1.2 PKI与PMI的关系 25
HYPERLINK \l _TOC_250003 3.2 基于PKI_PMI的联合认证与授权模型核心思想及框架图 26
HYPERLINK \l _TOC_250002 PKI子系统 27
HYPERLINK \l _TOC_250001 PMI子系统 28
3.2.3 访问控制子系统 29
HYPERLINK \l _TOC_250000 3.3 基于PKI_PMI联合认证与授权模型的工作原理 30
3.3.1 系统工作原理 30
3.3.2 证书申请流程 31
3.3.3 访问控制系统流程 33
3.3.4 系统补充说明 37
3.4 小结 37
第四章 基于PKI_PMI的联合认证与授权模型在电子商务中的应用 39
4.1 传统电子商务 39
4.1.1 电子商务的定义与分类 39
4.1.2 电子商务体系结构 39
4.1.3 电子商务安全体系结构 40
4.1.4 基于PKI的电子商务交易系统 41
系统模型与实现条件41
系统实现过程42
4.2 基于PKI_PMI联合认证与授权模型在电子商务中的应用 44
4.2.1 采用基于PKI_PMI联合认证与授权模型的电子商务系统 44
4.2.2 基于电子商务业务系统流程的访问控制 45
电子商务基本流46
基于电子商务流的访问控制系统的设计46
4.3 优缺点分析 49
4.4 小结 50
第五章 总结与展望 51
5.1 总结 51
5.2 展望 51
参考文献 53
致谢 56
PAGE
PAGE 1
第一章 绪论
1.1 研究背景和意义
近年来,随着现代网络技术和WEB相关技术的不断发展和日益完善,电子商务也得到 了前所未有的发展,传统的交易方式逐步被以Internet为基础的在线交易所取代,各大电子 商务网站如雨后春笋般蓬勃涌现,并迅速进驻人们的生活。电子商务的迅猛发展已经成 GDP的一个重要组成部分,商务部部长陈德铭在十一届全国人大五次会议新闻中心记者会 上指出,中国电子商务年交易额已经达6万亿元,占GDP的13%,网络的购物在未来会有极 大的发展空间[1],更有专家预测:到2015年,深圳的电子商务将占深圳GDP半壁江山。同 时,网络消费群体也早在2009年就突破了1亿,每天有近900万人在淘宝网“逛街”,相当 于近600个沃尔玛、家乐福的平均客流量[2]。此外,电子商务所涉及到的行业也在不仅局限 于电子产品、服装、食
您可能关注的文档
- 基于PIV的单弯管下游三维流场测量方法研究-控制科学与工程专业论文.docx
- 基于PIV和CFD技术的轴流风扇内部不同流动现象研究-流体机械及工程专业论文.docx
- 基于PIV技术的近壁双圆柱绕流尾迹特性研究-流体力学专业论文.docx
- 基于PIV实验的明渠非恒定流摩阻特性研究-水利工程;水利水电工程专业论文.docx
- 基于PI补偿控制器的多电机速度同步系统设计-控制理论与控制工程专业论文.docx
- 基于PI实时数据库的供电生产数据整合平台构建-软件工程专业论文.docx
- 基于Pi-演算的Web服务形式化描述模型-计算机应用技术专业论文.docx
- 基于Pi-演算的虚拟环境下进程通信建模与应用-计算机技术专业论文.docx
- 基于Pi-演算的移动自助服务系统的建模与验证-计算机软件与理论专业论文.docx
- 基于PJSIP的实时网络传真的设计与实现-软件工程专业论文.docx
- 基于PKI的CA系统的设计与实现-通信与信息系统专业论文.docx
- 基于PKI的XDAC模型的设计与实现-计算机软件与理论专业论文.docx
- 基于PKI的安全电子邮件系统的设计与实现-计算机软件与理论专业论文.docx
- 基于PKI的安全管理系统的设计与实现-信号与信息处理专业论文.docx
- 基于PKI的电子签章关键技术的研究-计算机软件与理论专业论文.docx
- 基于PKI的分布式认证系统证书验证的研究与实现-计算机软件与理论专业论文.docx
- 基于PKI的高校人事信息管理系统CA中心的设计与实现-软件工程专业论文.docx
- 基于PKI的期货交易所会员服务系统体系构建-控制理论与控制工程专业论文.docx
- 基于PKI的企业数字认证系统的设计与实现-计算机应用技术专业论文.docx
最近下载
- 小学体育三年级下册全册教案表格式小学体育三年级下册全册教案表格式.doc VIP
- (2025)冠脉介入培训试题答案.docx VIP
- 毛利人的传统文化.pptx VIP
- 新西兰毛利文化课件.pptx VIP
- 固体物理学 -课件(3.1.1)--第三单元课件.pdf VIP
- 小学三年级上册体育计划及教案(全册)(表格式107页).doc VIP
- Dell戴尔Dell 32 Plus 4K QD-OLED显示器 - S3225QC用户指南.pdf
- 部编版小学二年级下册道德与法治第三单元《绿色小卫士》教材解读.pdf VIP
- 遗失补办户口本授权委托书.doc VIP
- 2020年自考《播音与主持创作基础》练习试题及答案.doc VIP
文档评论(0)