基于入侵容忍技术的PKI研究

来源 :兰州大学 | 被引量 : 0次 | 上传用户:Nibel
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文对入侵容忍技术与PKI技术相结合方面进行有益探索。提出了一种具有更高安全性的入侵容忍CA认证中心的设计方案和基于入侵容忍的CA认证中心的签名方案,最后对其安全性进行理论上的分析。 论文第一章,主要介绍项目研究背景、论文所做的主要工作、论文内容的安排及论文研究工作的创新之处。 论文第二章,较为详细的介绍了论文所需理论背景。 论文第三章,主要介绍基于入侵容忍的CA认证中心设计方案和基于入侵容忍的CA认证中心的签名方案。详细论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案各步骤协议及整个系统的工作过程,最后对其安全性进行分析。 论文最后一章,对所做的工作和取得的科研成果进行了概括性的总结,并对论文未完善之处,即下一步工作进行展望。
其他文献
随着软件产业的迅速发展,软件系统的规模、数量以及复杂性与日俱增,使得软件系统的开发、测试和维护的重要性和难度也越来越大。将可视化技术应用到程序理解中将大大提高软件相
本文的研究内容如下:(1)确定的聚类结果.(2)低的时间复杂度.本文的一个研究方向就是把大的数据集化整为零,尽可能地在小数据集上进行运算.其中,如何把不相关或相关性小的各数
本文提出了基于端口机制的三重服务方案。在LAN和WAN之间,基于端口机制适用于路由和桥接模式,指定的PVC可以被配置为路由或者桥接模式。根据基于端口的PVC映射机制,ADSL宽带
随着网格技术的迅速兴起与发展,对网格数据管理的研究也越来越广泛和深入。网格数据管理作为网格系统最基础和核心的功能部件之一,它主要是与远程数据传输、远程文件I/O 相关
近几年来,不确定性数据广泛出现在传感器网络,Web应用等领域中,对不确定性数据挖掘算法的研究已经成为了数据挖掘领域的新热点。不确定性数据挖掘主要包括聚类、分类、频繁项
在软件技术越来越发达的今天,基于构件的软件工程从根本上改变了软件开发方式,成为现代软件工程进步中的一个里程碑。软件复用技术的出现,提高了软件开发速度和质量,降低了开
  视觉是人类接收信息的主要渠道。空间信息可视化,能让人更直观、更形象地认识和理解真实的地理空间。近年来,研究利用GIS、虚拟现实、计算机三维图形等技术构建虚拟环境,实
本文对H.264标准进行了深入研究,分析了其使用的关键技术,包括帧内预测,可变大小的图像分块,1/4和1/8像素精度的运动估计,残差图像的4×4整数变换编码,熵编码(CAVLC和CABAC)
本文主要研究了以下两方面的内容:在向量化蛋白质序列过程中所使用的生物学单词,以及用来解决单词多义性问题的潜在语义分析技术.为了克服其他方法中向量化蛋白质时计算代价
本文的主要研究内容是如何设计和实现一个功能强大,高效的网络信息发现平台。首先,本文介绍了网络信息发现的技术现状及面临的挑战,并介绍了几个优秀的网络信息发现工具