当前位置:主页 > 经济论文 > 电子商务论文 >

基于PKIPMI的电子商务安全系统的设计实现

发布时间:2017-08-10 16:10

  本文关键词:基于PKIPMI的电子商务安全系统的设计实现


  更多相关文章: PKI/PMI 电子商务 安全系统


【摘要】:近年来,随着电子商务的快速发展,安全的特权管理适用于快速发展的电子商务安全系统,在电子商务系统中应用和研究的重点主要集中在基于PKI(公钥基础设施)和PMI(特权管理基础设施)安全机制研究。目的是为了管理用户身份验证的应用。但通过PKI认证系统只能判断用户的身份,不能区分到底每个用户的权限有多大,这是PMI产生的原因之一。 通过对PKI/PMI系统的分析,电子商务安全系统的需求,设计了完成认证和授权功能的认证中心和授权中心。对系统功能结构进行设计;对主要模块进行流程设计;严格遵照X.509规范,进行了认证中心CA的实现,包括CA客户端各模块的实现过程和CA后台软件的实现过程;对授权中心的结构和各功能进行实现。对基于PKI/PMI的电子商务安全系统进行安全性和性能两方面的测试。 从安全角度来看,使用PKI/PMI的电子商务系统的框架在可用性,保密性,不可抵赖性,身份认证,访问控制已显着改善,达到了系统安全的目的。
【关键词】:PKI/PMI 电子商务 安全系统
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP309;TP311.52
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第一章 绪论10-15
  • 1.1 研究背景10-11
  • 1.2 国内外研究现状11-13
  • 1.3 研究意义13
  • 1.4 研究内容及其章节安排13-15
  • 第二章 相关理论与开发工具15-37
  • 2.1 电子商务的概念15-21
  • 2.1.1 电子商务的主要类型15-16
  • 2.1.2 电子商务的风险及威胁16-18
  • 2.1.3 电子商务安全要素18-20
  • 2.1.4 电子商务安全体系20-21
  • 2.2 网络安全控制体系21-25
  • 2.2.1 安全控制需求22-24
  • 2.2.2 安全控制结构24-25
  • 2.3 PKI 概述25-33
  • 2.3.1 PKI 的基本概念25
  • 2.3.2 PKI 的组成25-26
  • 2.3.3 PKI 的标准26-27
  • 2.3.4 PKI 的扩展27-29
  • 2.3.5 PKI 系统的功能29-33
  • 2.4 PMI 概述33-36
  • 2.4.1 PMI 的组成34-35
  • 2.4.2 PMI 组件主要本组成35
  • 2.4.3 属性证书35-36
  • 2.5 本章小结36-37
  • 第三章 安全系统的分析与设计37-55
  • 3.1 电子商务系统的安全需求37-38
  • 3.2 认证中心 CA38-48
  • 3.2.1 认证中心 CA 流程设计39-40
  • 3.2.2 认证中心 CA 功能结构40-42
  • 3.2.3 认证中心 CA 主要模块设计42-48
  • 3.3 授权中心 AA48-52
  • 3.3.1 授权中心 AA 功能结构49
  • 3.3.2 授权中心 AA 模块设计49-52
  • 3.4 数据库表结构52-54
  • 3.5 本章小结54-55
  • 第四章 安全系统的实现55-71
  • 4.1 CA 客户端各模块的实现55-57
  • 4.1.1 根证书的下载和安装55
  • 4.1.2 个人证书申请55-56
  • 4.1.3 证书下载56
  • 4.1.4 查询证书56-57
  • 4.1.5 查看证书吊销列表57
  • 4.2 CA 后台软件各模块的实现57-63
  • 4.2.1 CA 后台软件57
  • 4.2.2 CA 后台软件各模块组成57-58
  • 4.2.3 证书的制作和颁发58-61
  • 4.2.4 制作证书吊销列表61-63
  • 4.3 授权中心 AA 实现63-70
  • 4.3.1 授权中心 AA 结构和流程63
  • 4.3.2 授权中心功能实现63-70
  • 4.4 本章小结70-71
  • 第五章 测试71-74
  • 5.1 安全性测试71-72
  • 5.2 性能测试72-73
  • 5.3 测试结果分析73
  • 5.4 本章小结73-74
  • 第六章 总结与展望74-75
  • 6.1 全文总结74
  • 6.2 课题展望74-75
  • 致谢75-76
  • 参考文献76-79

【参考文献】

中国期刊全文数据库 前10条

1 欧三任;公安工作信息化的内涵及其实现途径[J];长沙铁道学院学报(社会科学版);2004年03期

2 张润莲;董小社;武小年;;基于动态协商的网格访问控制模型[J];华中科技大学学报(自然科学版);2006年S1期

3 金晓耿,高百明,吴承荣,张世永;对大规模PKI中CRL分发机制的分析和比较[J];计算机工程;1999年S1期

4 叶锡君,许勇,吴国新;基于角色的访问控制在Web中的实现技术[J];计算机工程;2002年01期

5 钟读杭,陈怀义,宁洪;CA认证管理系统中证书撤消机制的研究与实现[J];计算机工程;2002年06期

6 谭强,黄蕾;PMI原理及实现初探[J];计算机工程;2002年08期

7 马爱国,张银福,邓劲生,畅斌;开放式属性证书及其权限认证策略[J];计算机工程;2004年10期

8 翟征德,李大兴;企业级PMI系统的设计与实现[J];计算机工程;2004年19期

9 孙宝林,杨球,吴长海;RSA公开密钥密码算法及其在信息交换中的应用[J];武汉交通科技大学学报;2000年02期

10 白硕;公钥基础设施体系的建设[J];世界电信;2001年08期

中国硕士学位论文全文数据库 前3条

1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年

2 陈志芳;基于PKI的电子商务中身份认证的研究[D];武汉理工大学;2006年

3 刘姝;基于PKI的CA认证系统的设计与实现[D];郑州大学;2005年



本文编号:651626

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjilunwen/dianzishangwulunwen/651626.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户62fa9***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com