学位论文 > 优秀研究生学位论文题录展示

基于PKI的部队网络安全认证系统设计与实现

作 者: 金林琳
导 师: 张振川
学 校: 东北大学
专 业: 计算机技术
关键词: 公钥基础设施认证 网络安全 军队 认证中心
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 28次
引 用: 0次
阅 读: 论文下载
 

内容摘要


新世纪,随着信息技术,电子技术的快速发展,信息已成为社会发展的重要资源,随之而来,信息已经成为全球竞争的目标资源。在军事领域,这种趋势也日趋显现。目前,我军正处于网络信息时代,人、网、环境的有机结合,模糊了地理、空间上的边疆概念,使各种网络化信息系统在为作战指挥、军事训练、行政管理等提供“信息共享”的同时,也对安全保密工作提出了新的严峻挑战。因此,我们需要运用十分可靠的安全技术,严保部队内部各种应用的机密性,信息传输安全可靠性。为了解决部队安全问题,在认真研究PKI的相关知识及深入学CA认证技术知识前提下,同时深入了解调研我军某技侦单位网络的实际情况后,运用基于PKI(公开密钥基础设施)的CA(数字证书授权)认证技术,结合我军现在的网络的基本现状,将三者紧密的联系起来。最终在单位的网络中实现基于PKI技术技侦系统(JZCA)的认证实现。本文主要针对我军某部技侦单位的实际网络情况,将PKI技术、CA认证技术引入该单位,从而研究开发出一套基于PKI的CA认证机构。具体涉及到的方面包括:PKI的相关服务、标准、安全协议以及CA的系统目标、总体结构、信任模型,同时包括数字签名、数字信封、数字证书等PKI的相关密码技术。在设计过程中,具体设计了认证机构CA、注册机构RA、证书库以及密码模块等。同时分析了证书申请、证书注销、证书查询、证书验证等流程,最终实现了RA与CA的通信连接。本文研究的目的是将该师建立起一个完整的网络认证体系,从而达到需要访问该单位的技侦系统的人员只有经过相关认证后才能进入。在经过相关部门的测试后,希望该认证系统能够广泛的在部队得到应用。JZCA认证系统有利于实现信息的安全通信及网络资源的共享。系统采用Microsoft SQL Server 2000数据库作为后台数据库,采用OpenSSL、Visual C++作为开发工具,系统软件界面友好,操作简便易行,功能实用。

全文目录


摘要  5-6
Abstract  6-11
第1章 引言  11-15
  1.1 目前网络安全的基本现状  11-12
  1.2 PKI技术的当前现状及前景研究  12-13
  1.3 本文结构  13-15
第2章 公钥基础设施PKI认证机构、服务及标准  15-35
  2.1 认证机构CA(Certificate Authority)  15-24
    2.1.1 认证机构CA定义  15-16
    2.1.2 CA的系统日标  16-17
    2.1.3 CA的总体结构  17-19
    2.1.4 CA的信任模型  19-20
    2.1.5 CA的详细结构及功能  20-21
    2.1.6 交叉认证  21-24
    2.1.7 证书库  24
  2.2 PKI服务  24-29
    2.2.1 网上身份安全认证  24-26
    2.2.2 数据的完整性  26
    2.2.3 数据的保密性  26-27
    2.2.4 保证网上交易的抗否认性  27
    2.2.5 保证数据的公正性  27-28
    2.2.6 PKI技术与其它安全方式的比较  28
    2.2.7 PKI应用在军队信息化系统中的必要性  28-29
  2.3 PKI的标准  29-30
    2.3.1 X.509标准  29
    2.3.2 PKIX标准  29
    2.3.3 PKCS标准  29
    2.3.4 X.500标准  29-30
    2.3.5 LDAP标准  30
  2.4 PKI安全协议  30-34
    2.4.1 SSL(Secure Socket Layer)安全协议  30-31
    2.4.2 SET安全协议(Secure Electronic Transactions)  31-33
    2.4.3 IPSEC协议(Internet Protocol Security)  33-34
  2.5 本章小结  34-35
第3章 数据加密技术  35-49
  3.1 保密学的基本概念  35
  3.2 密码体制  35-36
  3.3 加密/解密技术  36-41
    3.3.1 对称密钥密码技术  37-38
    3.3.2 非对称密钥技术  38-41
    3.3.3 杂凑值  41
  3.4 单向哈希(Hash)函数  41-42
  3.5 数字签名  42-44
    3.5.1 数字签名的定义  42
    3.5.2 数字签名的原理  42
    3.5.3 数字签名的类型  42-43
    3.5.4 数字签名的过程  43-44
  3.6 数字信封  44-45
  3.7 数字证书  45-47
    3.7.1 数字证书的定义  46
    3.7.2 数字证书的类型  46-47
    3.7.3 X.509证书  47
  3.8 本章小结  47-49
第4章 基于PKI的军网技侦认证(JZCA)系统的分析与设计  49-59
  4.1 系统功能需求分析  49-50
    4.1.1 安全方而考虑  49
    4.1.2 系统客户端的需求分析  49-50
  4.2 设计目标  50-51
  4.3 系统总体结构的设计  51-53
  4.4 系统的工作流程  53-56
    4.4.1 证书申请数据流程  53-54
    4.4.2 证书的申请及发放  54-55
    4.4.3 证书作废处理  55
    4.4.4 证书更新业务流程  55
    4.4.5 证书的归档  55-56
  4.5 密钥的管理设计  56-57
  4.6 系统开发平台与实现  57-58
  4.7 本章小结  58-59
第5章 JZCA认证系统的实现  59-75
  5.1 建立基于OpenSSL的CA服务器  59-60
  5.2 证书申清模块软件实现  60-62
  5.3 证书撤销模块软件实现  62-64
  5.4 证书制作查询与下载数据流程  64-65
  5.5 证书验证数据流程  65-66
  5.6 注册机构RA客户端的实现  66-71
    5.6.1 RA客户端与CA的交互分析  66-67
    5.6.2 RA与CA建立通信  67-71
  5.7 SSL在OpenSSL环境下的安全通信的实现及系统的安全性分析  71-73
    5.7.1 系统安全性分析  71-72
    5.7.2 权限控制  72-73
    5.7.3 数据备份和恢复  73
  5.8 本章小结  73-75
参考文献  75-79
致谢  79

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 军队物资采购供应管理系统的设计与实现,TP311.52
  7. 基于B/S结构的军队干部管理系统设计与实现,TP311.52
  8. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  9. 中国近现代政治建军思想探析,E20
  10. 我国保险公司保险网络营销研究,F724.6
  11. 我国军队律师职能研究,E266
  12. 一个基于模式匹配的轻量级网络入侵检测系统设计与实现,TP393.08
  13. 基于特征分析的DDoS攻击检测技术研究,TP393.08
  14. 和谐社会视野下的网络安全问题及对策研究,TP393.08
  15. 网络安全事故应对策略分析与实现,TP393.08
  16. Ad Hoc网络安全路由的研究,TN929.5
  17. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  18. 船山区电子政务外网网络安全方案的设计与实现,TP393.08
  19. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  20. 基于TCP/IP的无轴胶印机远程监控系统的设计,TP277

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com