容忍入侵技术研究及一个容侵CA系统的实现

容忍入侵技术研究及一个容侵CA系统的实现

论文摘要

容忍入侵技术是一种新型网络安全技术,该技术的出现使得对信息安全的研究由过去单纯的安全保护拓展为对信息保障与信息可生存性的研究。 本文在研究国内外现有容忍入侵技术成果的基础上,提出了一种容忍入侵的门限签名方案,并实现了一个容忍入侵的CA原型系统;同时建立了一个容忍入侵签名系统的可用性评估模型,对容忍入侵门限签名方案和容忍入侵CA原型系统的可用性进行了评估。 本文的工作主要有以下几点: 1.介绍了容忍入侵技术的研究背景和基本概念,并从容忍入侵系统的模型和框架设计,容忍入侵的体系结构和应用系统设计,容忍入侵的基本支撑理论等方面介绍了国内外研究现状; 2.结合零知识证明方法和Feldman可验证秘密共享方案设计了一种具有较好综合性能,且计算上安全和容错的容忍入侵门限签名方案,并对方案中使用的零知识证明方法进行了证明; 3.提出了一个容忍入侵签名系统的可用性评估模型,并用此模型对本文设计的容忍入侵的门限签名方案和相应的门限签名系统进行了可用性分析。 4.基于容忍入侵的门限签名方案设计并实现了一个容忍入侵的CA原型系统,并在实验环境下进行了性能测试,取得了较为令人满意的结果。

论文目录

  • 目录
  • 摘要
  • ABSTRACT
  • 第一章 引言
  • 1.1 研究背景
  • 1.1.1 容忍入侵的引入
  • 1.1.2 容忍入侵的基本概念
  • 1.2 国内外研究现状
  • 第二章 基本概念和基本工具
  • 2.1 门限密码算法
  • 2.1.1 门限RSA
  • 2.1.2 门限DSS
  • 2.1.3 门限ECC
  • 2.2 离散对数等式的知识证明协议
  • 2.3 SSL协议
  • 2.3.1 SSL协议简述
  • 2.3.2 SSL协议
  • 2.3.3 SSL协议的安全性
  • 第三章 一个容忍入侵门限签名方案的设计与评估
  • 3.1 秘密共享
  • 3.1.1 基本概念
  • 3.1.2 秘密共享方案介绍
  • 3.1.3 基于 Shamir秘密共享的数字签名方案
  • 3.2 基于 FELDMAN秘密共享的容忍入侵数字签名方案
  • 3.2.1 方案描述
  • 3.2.2 零知识证明方法的应用
  • 3.3 方案分析
  • 3.3.1 容错性分析
  • 3.3.2 抗被动攻击分析
  • 3.3.3 抗假冒攻击
  • 3.4 容忍入侵签名系统的可用性评估
  • 3.4.1 容忍入侵签名系统的可用性评估模型
  • 3.4.2 容忍入侵签名系统可用性的评估
  • 第四章 一个基于 FELDMAN秘密共享的容侵 CA原型系统
  • 4.1 CA系统基本概念
  • 4.1.1 CA系统目标
  • 4.1.2 CA系统功能
  • 4.2 容忍入侵 CA系统设计方案
  • 4.2.1 系统需求与设计目标
  • 4.2.2 系统模型
  • 4.2.3 系统结构
  • 4.2.4 系统方案描述
  • 4.3 CA核心处理模块
  • 4.3.1 门限秘密共享体制的应用
  • 4.3.2 运行流程
  • 4.3.3 容侵屏蔽
  • 4.3.4 容侵恢复
  • 第五章 容侵CA原型系统的实现
  • 5.1 服务器接口的实现
  • 5.1.1 Python模块的实现
  • 5.1.2 OpenSSL的应用
  • 5.2 CA子系统的实现
  • 5.2.1 密钥分配服务器的实现
  • 5.2.2 影子服务器组的实现
  • 5.3 RA子系统的实现
  • 5.3.1 RA客户端的实现
  • 5.3.1 RA服务器的实现
  • 5.4 实验及性能评估
  • 5.4.1 实验环境
  • 5.4.2 性能测试
  • 第六章 总结
  • 6.1 完成情况及结论
  • 6.2 进一步工作及展望
  • 致谢
  • 参考文献
  • 相关论文文献

    • [1].基于拦截器的容忍入侵中间件模型研究[J]. 计算机工程与设计 2008(24)
    • [2].面向容忍入侵的自治愈应用服务器设计与实现[J]. 计算机工程与设计 2011(01)
    • [3].基于中间件规范的容侵应用服务器研究与实现[J]. 高技术通讯 2010(07)
    • [4].容忍入侵的应用服务器结构设计与实现[J]. 通信学报 2009(S1)
    • [5].基于离散对数的容忍入侵的代理盲签名方案[J]. 南京理工大学学报 2015(01)
    • [6].有条件容忍入侵的数字签名协议[J]. 计算机工程与应用 2013(01)
    • [7].一种基于拦截器的J2EE容忍入侵框架的研究与设计[J]. 网络安全技术与应用 2008(09)
    • [8].容忍入侵的密码协议自适应调整策略研究[J]. 通信技术 2008(04)
    • [9].一种私钥容侵的数字签名方案[J]. 计算机工程 2011(10)
    • [10].网络容忍入侵技术分析研究[J]. 咸阳师范学院学报 2008(02)
    • [11].基于失效检测算法的容忍入侵系统[J]. 吉林大学学报(信息科学版) 2011(04)
    • [12].基于再生技术的无线传感器网络容侵拓扑控制方法[J]. 计算机研究与发展 2009(10)
    • [13].基于拜占廷协议的容侵触发器研究及实现[J]. 电脑开发与应用 2008(03)
    • [14].基于大数表决机制的容忍入侵应用服务器设计[J]. 计算机工程与设计 2008(23)
    • [15].反应式容侵系统入侵预测的混合式贝叶斯网络方法[J]. 中国工程科学 2008(08)

    标签:;  ;  ;  ;  ;  

    容忍入侵技术研究及一个容侵CA系统的实现
    下载Doc文档

    猜你喜欢