军用PKI证书系统生存性增强研究

军用PKI证书系统生存性增强研究

论文摘要

随着军队信息化建设的不断开展,利用便捷、快速的网络进行信息传播已经成为军队提高作战指挥和日常工作效率的重要途径。如何保障网络安全,解决网络中的信息安全问题,也成为了军队信息化建设过程中研究的重点。基于PKI技术的军用认证系统是目前最好的网络安全解决方案之一。和大多数PKI系统一样,现有军用PKI证书系统采用的是集中式PKI技术,存在着单点失效、性能瓶颈、信任危机等问题,同时,军用PKI证书系统要适应复杂环境下的应用需求应具备较强的生存性。本文分析了现有军用PKI证书系统存在的问题及其面临的生存性需求,研究了信任计算模型和基于P2P存储的生存性增强策略,主要取得了以下研究成果:1.对PKI技术原理进行研究与分析,并在对集中式PKI和分布式PKI技术分析比较的基础上,得出现有军用PKI证书系统存在的问题。2.分析了现有PKI的信任模型,并在Beth信任计算模型的基础上,提出了基于Beth理论的PKI信任模型。3.通过对可生存性相关概念和P2P存储技术的分析,提出了基于P2P存储的PKI体系,并通过分析比较决定采用BitVault技术作为系统的数据存储技术。4.构造了基于P2P存储的PKI体系结构,并对系统的功能实现做了详细的论述,对系统进行了性能分析和生存性评测,并与现有军用PKI系统比较得出了基于P2P存储的PKI系统的特点。以上研究成果都是以增强军用PKI证书系统的可生存性为目标,将P2P存储技术和信任计算模型应用于PKI证书系统。研究表明,基于P2P存储的PKI证书系统能够满足大规模,高性能,高生存性的应用需求。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 主要研究内容和全文结构
  • 第二章 PKI 原理及相关技术分析
  • 2.1 PKI 概述
  • 2.1.1 公钥密码学
  • 2.1.2 数字证书
  • 2.1.3 PKI 技术
  • 2.2 现有军用PKI 技术
  • 2.2.1 集中式PKI 概述
  • 2.2.2 现有军用PKI 体系
  • 2.2.3 缺陷分析
  • 2.3 分布式PKI
  • 2.3.1 分布式PKI 概述
  • 2.3.2 缺陷分析
  • 2.4 本章小结
  • 第三章 基于 Beth 理论的 PKI 信任模型
  • 3.1 引言
  • 3.2 PKI 中的信任模型
  • 3.3 其它信任模型
  • 3.4 Beth 信任模型分析
  • 3.4.1 Beth 信任模型
  • 3.4.2 Beth 信任模型的缺陷
  • 3.5 基于 Beth 理论的 PKI 信任模型
  • 3.5.1 信誉报告机制
  • 3.5.2 信任计算环境
  • 3.5.3 推荐路径上信任计算的改进
  • 3.5.4 分析与比较
  • 3.6 模拟实验比较
  • 3.7 本章小结
  • 第四章 基于P2P 存储的PKI 体系的技术评估
  • 4.1 引言
  • 4.2 系统可生存性概述
  • 4.2.1 可生存性概念
  • 4.2.2 可生存性研究
  • 4.3 P2P 存储技术介绍
  • 4.3.1 P2P 存储系统概述
  • 4.3.2 典型P2P 存储系统介绍
  • 4.4 基于P2P 存储的PKI 系统数据存储技术
  • 4.5 本章小结
  • 第五章 P2P-PKI:基于P2P 存储的PKI 系统
  • 5.1 引言
  • 5.2 系统总体设计
  • 5.2.1 系统的体系结构
  • 5.2.2 系统节点的功能模块
  • 5.3 系统功能实现
  • 5.3.1 证书申请和分发
  • 5.3.2 证书查询
  • 5.3.3 证书撤销
  • 5.3.4 证书验证
  • 5.4 系统性能分析
  • 5.4.1 系统性能指标
  • 5.4.2 搜索性能分析
  • 5.4.3 系统生存性评测
  • 5.4.4 系统安全性分析
  • 5.5 本章小结
  • 第六章 总结与展望
  • 6.1 全文总结
  • 6.2 未来展望
  • 致谢
  • 参考文献
  • 硕士期间论文发表情况
  • 相关论文文献

    标签:;  ;  ;  ;  

    军用PKI证书系统生存性增强研究
    下载Doc文档

    猜你喜欢