当前位置:主页 > 科技论文 > 网络通信论文 >

基于PKI的信任路径查找与安全通信研究

发布时间:2016-10-16 08:24

  本文关键词:基于PKI和SSL的校园网络通信的研究与实现,由笔耕文化传播整理发布。


《长沙理工大学》 2009年

基于PKI的信任路径查找与安全通信研究

付红  

【摘要】: 公钥基础设施(PKI)作为目前信息安全的关键和基础技术,已成为网络应用中信任和授权的重要平台,为网络上各种应用提供了机密性、完整性、身份鉴别和反否认的安全保障。PKI的核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济、军事和管理行为主体身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。为了使PKI体系能更好地保障网络通信的安全以及满足CA间相互信任的需要,论文从基于SSL协议的安全通信以及PKI信任路径的查找两方面着手进行了研究。 本文主要研究工作包括以下几个方面: 1.对PKI的密码体制、数字签名等相关理论进行研究,详细分析OpenSSL软件包的主要功能和编译过程。 2.对PKI现有信任模型进行分析,研究了几种典型的信任模型。基于信任度模型,分别探讨了将两种基于群体随机搜索算法用来快速、高效地查找信任路径。它们相对于传统的推荐信任模型中单纯采用平均求得推荐信任值的方法和基于图的搜索算法的优势在于能够快速地找到较优解,求解结果更精确。文章给出了具体的算法实现过程,并对算法进行了验证分析。 3.重点对SSL握手协议进行了详细研究。在Windows平台上实现了一种基于OpenSSL命令行方式的自签发的小型CA认证中心;同时,结合OpenSSL加密库和SSL协议库实现了在客户端与服务端进行通信的安全通道,并对安全通信过程做了详细分析。

【关键词】:
【学位授予单位】:长沙理工大学
【学位级别】:硕士
【学位授予年份】:2009
【分类号】:TP393.08
【目录】:

  • 摘要5-6
  • ABSTRACT6-9
  • 第一章 绪论9-13
  • 1.1 研究背景9-10
  • 1.2 国内外研究现状10-12
  • 1.2.1 PKI 信任路径查找研究现状10-11
  • 1.2.2 PKI 安全通信研究现状11-12
  • 1.3 研究内容及目标12
  • 1.4 本文组织结构12-13
  • 第二章 PKI 技术与 OpenSSL13-27
  • 2.1 PKI 理论基础13-21
  • 2.1.1 密码体制14-17
  • 2.1.2 数字证书17-18
  • 2.1.3 数字签名18-20
  • 2.1.4 数字信封20-21
  • 2.2 PKI 标准21-23
  • 2.2.1 PKCS 标准21-22
  • 2.2.2 PKIX 标准22-23
  • 2.3 OpenSSL23-26
  • 2.3.1 OpenSSL 概述23
  • 2.3.2 OpenSSL 的主要功能23-24
  • 2.3.3 OpenSSL 的编译24-26
  • 2.4 本章小结26-27
  • 第三章 PKI 信任路径查找27-45
  • 3.1 PKI 信任模型27-30
  • 3.2 基于遗传算法的信任路径查找30-38
  • 3.2.1 遗传算法概述31-32
  • 3.2.2 基于遗传算法的信任路径查找算法32-37
  • 3.2.3 验证及分析37-38
  • 3.3 基于郭涛算法的信任路径查找38-44
  • 3.3.1 郭涛算法概述38-40
  • 3.3.2 基于郭涛算法的信任路径查找算法40-42
  • 3.3.3 仿真实验42-44
  • 3.4 本章小结44-45
  • 第四章 基于SSL 安全协议的通信模型及其实现45-61
  • 4.1 SSL 协议45-50
  • 4.1.1 SSL 概述45
  • 4.1.2 SSL 协议层次结构45-48
  • 4.1.3 基于SSL 安全协议的通信模型48-50
  • 4.2 CA 认证中心的实现50-55
  • 4.2.1 根私钥及证书的生成50-52
  • 4.2.2 客户端/服务端私钥和证书请求的生成52-53
  • 4.2.3 服务端与客户端证书的生成53-55
  • 4.3 基于SSL 安全协议的通信模型的实现55-60
  • 4.3.1 基于SSL 程序设计的初步介绍55-57
  • 4.3.2 SSL 加密算法的选择57-58
  • 4.3.3 SSL 通信过程的实现58-60
  • 4.4 本章小结60-61
  • 总结与展望61-62
  • 1. 总结61
  • 2. 展望61-62
  • 参考文献62-65
  • 致谢65-66
  • 附录A (攻读学位期间发表论文目录)66
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【引证文献】

    中国硕士学位论文全文数据库 前1条

    1 程璐;基于USBKey的文档权限管理系统的设计与实现[D];北京邮电大学;2013年

    【参考文献】

    中国期刊全文数据库 前10条

    1 侍伟敏;高海英;;一种高效的域间证书路径构建算法[J];北京邮电大学学报;2006年05期

    2 罗清元;王晓晓;;数字签名技术的研究及应用[J];计算机安全;2008年10期

    3 徐晖;基于Internet的企业信息安全研究[J];广东电力;2002年03期

    4 周昕;刘丕娥;;RSA加密解密算法的研究与实现[J];计算机与信息技术;2008年10期

    5 白保存,李中学,陈旺;PKI信任度模型路径算法研究[J];计算机工程与应用;2005年21期

    6 余胜生,龙春,周敬利,胡熠峰;一种PKI混合多级信任模型的分析和实现[J];计算机应用;2003年10期

    7 雷融;杨树堂;陆松年;;一种改善SSL服务器性能的模型[J];计算机应用与软件;2008年02期

    8 杜经纬;;数字证书与CA应用分析[J];科技信息(学术研究);2008年21期

    9 吴琨;;PKI中优化的带策略约束的路径构造算法[J];贵州师范大学学报(自然科学版);2007年02期

    10 兰兆青;白艳萍;李飞;;遗传算法解TSP问题的程序设计[J];太原师范学院学报(自然科学版);2008年02期

    中国硕士学位论文全文数据库 前3条

    1 曾强;网络安全协议SSL原理及应用[D];天津大学;2005年

    2 宋少忠;基于SSL协议的在线支付系统实现[D];吉林大学;2006年

    3 付沙;基于PKI和SSL的校园网络通信的研究与实现[D];湖南大学;2007年

    【共引文献】

    中国期刊全文数据库 前10条

    1 俞正方;;电信IP承载网安全防御[J];信息安全与技术;2010年08期

    2 姚晟;;一种新型网络流量系统的设计与实现[J];安庆师范学院学报(自然科学版);2006年04期

    3 师云秋,王锡钢;网上办公系统的安全防范技术[J];鞍山师范学院学报;2004年06期

    4 陈嘉骏;;网络攻击与网络安全分析[J];包钢科技;2006年03期

    5 江为强,陈波;PKI/CA技术综述[J];兵工自动化;2003年06期

    6 张仙妮;;计算机病毒及防范措施[J];北京工业职业技术学院学报;2009年01期

    7 巫钟兴;李辉;;一种数据加密传输方案的设计与实现[J];北京化工大学学报(自然科学版);2011年02期

    8 陈天华;基于PKI的网络安全技术[J];北京工商大学学报(自然科学版);2002年03期

    9 郭晶;陈谊;;PKI系统中CA服务器的设计与实现[J];北京工商大学学报(自然科学版);2006年05期

    10 李明;郝晓玲;张建;;公开密钥基础设施体系及其缺陷分析[J];商业研究;2006年03期

    中国重要会议论文全文数据库 前10条

    1 李承林;胡映雪;;PKI技术在广西发改委电子政务中的应用[A];广西计算机学会2004年学术年会论文集[C];2004年

    2 黄帆;李佳辉;;网络中的广播隔离技术解析[A];广西计算机学会2009年年会论文集[C];2009年

    3 曹锐;董华;;基于互联网络鉴别技术的研究与实现[A];海南省通信学会学术年会论文集(2007)[C];2007年

    4 金仑;谢俊元;;数字认证中心“一证通”机制的原理和实现[A];'2005数字江苏论坛——电子政务与地理信息技术论文专辑[C];2005年

    5 林璟锵;冯登国;;一种数据链路层加解密实现[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年

    6 薛为民;林本敬;;基于身份验证的无线网络安全研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

    7 李彬;;校园一卡通系统的安全[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

    8 陈国兴;;首钢信息安全解决方案[A];中国计量协会冶金分会2009年年会论文集[C];2009年

    9 杨林;张颖;;一种抗攻击网络布署模型的设计及实现[A];第18届全国煤矿自动化与信息化学术会议论文集[C];2008年

    10 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

    中国博士学位论文全文数据库 前10条

    1 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年

    2 王广杰;城市土地集约利用评价方法及其系统研究[D];成都理工大学;2011年

    3 蒋兴浩;基于PKI机制的对等网信任管理问题研究[D];浙江大学;2002年

    4 张志明;信息安全中的数字水印技术研究[D];西北工业大学;2003年

    5 周世杰;对等计算中的分布式路由算法及其安全性研究[D];电子科技大学;2004年

    6 张险峰;基于ECC的门限密码体制及其应用的研究——在入侵容忍中应用的探索[D];电子科技大学;2004年

    7 郑新奇;基于GIS的城镇土地优化配置与集约利用评价研究[D];解放军信息工程大学;2004年

    8 张仕斌;模糊信任模型及国家级PKI体系的研究[D];西南交通大学;2006年

    9 田文春;基于PKI的通信网安全技术与应用研究[D];华南理工大学;2002年

    10 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年

    中国硕士学位论文全文数据库 前10条

    1 陈强;路由技术在VPN客户端中的应用研究[D];郑州大学;2010年

    2 闫行健;PKI技术在医院信息系统中的应用研究[D];哈尔滨工程大学;2010年

    3 田向;学生公寓系统安全可行性研究[D];中国海洋大学;2010年

    4 刘波;基于C/S架构的嵌入式家庭媒体中心控制管理系统的设计与实现[D];中国海洋大学;2010年

    5 王永生;PKI数字签名在电子政务中的应用研究[D];合肥工业大学;2010年

    6 杨丽;电子商务信用体系中的博弈分析及信任度的计算[D];兰州大学;2010年

    7 王娟;基于策略的网格安全框架研究[D];长春工业大学;2010年

    8 王力立;基于P1619.3协议的密钥分发系统[D];电子科技大学;2010年

    9 高常婷;基层政府电子政务档案管理系统的设计与实现[D];电子科技大学;2010年

    10 陈晋;省级专业气象业务平台的设计与实现[D];电子科技大学;2010年

    【同被引文献】

    中国期刊全文数据库 前10条

    1 吕海涛;;ADO数据库访问技术在脚本语言中的应用[J];电脑编程技巧与维护;2010年08期

    2 裴灿浩;谢长生;黄建忠;;基于读写优化的内核级加密文件系统[J];计算机工程;2010年15期

    3 曹晓丽;王爱强;;AES算法研究[J];洛阳师范学院学报;2011年08期

    4 沈华韵;张鹏;王侃;;改进线性同余法随机数发生器[J];清华大学学报(自然科学版)网络.预览;2009年02期

    5 张栋;王昭顺;;基于USBKEY的CSP与PKCS#11互通的实现方法[J];计算机工程与设计;2007年16期

    6 雷军程,柳小文,许鞍铭;用vb实现Microsoft CryptoAPI加密[J];邵阳学院学报(自然科学版);2005年01期

    7 王志华,张金望;基于PKI/CA的电子商务安全技术[J];铜业工程;2003年03期

    8 赵会洋;王爽;魏士伟;;网格安全模型中认证策略的研究[J];计算机技术与发展;2010年04期

    9 徐明;杨文;;软件测试与软件可靠性的研究[J];中国科技信息;2006年11期

    10 张更生;田跃欣;;基于PKI技术的电子商务安全问题研究[J];中国科技信息;2008年16期

    中国硕士学位论文全文数据库 前8条

    1 孙晓瑛;安全群组通信中组播密钥管理方案的研究[D];北京化工大学;2011年

    2 刘爱平;安全文件系统的研究与实现[D];西南交通大学;2002年

    3 余欣;企业文档的数字权限管理研究与应用[D];四川大学;2006年

    4 陈峰;基于Internet的电子文档保护系统的设计与实现[D];西北大学;2007年

    5 刘功坚;基于文档保护的数字权限管理系统设计与实现[D];山东大学;2008年

    6 陈小光;密码体制中差分分析技术研究[D];西安电子科技大学;2009年

    7 张旭;Word文档保护平台的设计与开发[D];东北大学 ;2009年

    8 徐晓东;终端安全软件的设计与实现[D];北京邮电大学;2010年

    【二级参考文献】

    中国期刊全文数据库 前10条

    1 张峰,王小妮,杨根兴;采用SSL保障系统安全的一种方法[J];北京机械工业学院学报;2001年03期

    2 郭革新,熊兴华;演化计算——探讨测绘最优化问题的新技术[J];测绘通报;1999年09期

    3 冯登国;张凡;;电子认证与授权管理标准体系研究[J];信息技术与标准化;2006年12期

    4 关振胜;公钥基础设施PKI及其应用[J];计算机安全;2003年02期

    5 冯登国 ,李丹;积极推进PKI/PMI标准的制订与应用[J];计算机安全;2005年09期

    6 徐永强,马建峰;基于SSL的安全数据通道的理论与实践[J];电子科技;2004年06期

    7 俞毅峰;用SSL协议实现浏览器和服务器之间的安全通信[J];福建电脑;2003年06期

    8 于瑞华;SSL协议实现与PKI体系的支持[J];中国人民公安大学学报(自然科学版);2004年01期

    9 陈锐;数字签名技术及其应用[J];广西通信技术;2004年04期

    10 白艳萍,胡红萍;一个改进的弹性网络算法求解TSP问题[J];华北工学院学报;2005年04期

    【相似文献】

    中国期刊全文数据库 前10条

    1 张海波,周贤伟,宋存义;基于IPSec的移动IP安全通信[J];信息安全与通信保密;2005年08期

    2 欧剑波;;网络陷阱系统在湖南省交通厅网络中的应用[J];湖南交通科技;2006年02期

    3 侯秀波;张兴周;李冰;;基于超混沌的FM-DCSK系统的性能分析[J];无线电工程;2007年12期

    4 张建辉;;一种安全非阻塞通信的实现方法[J];网络安全技术与应用;2008年12期

    5 裴照君;段哲民;王海涛;;基于Microsoft CryptoAPI框架下的数据安全通信系统开发[J];微型电脑应用;2008年10期

    6 唐明虎;;JSSE API在电子商务网络安全中的应用[J];商场现代化;2009年34期

    7 归奕红;;基于FGC的无线传感器网络密钥管理方案[J];计算机应用与软件;2010年06期

    8 赵春平;刘文丽;;基于NDIS中间层驱动和SSL协议的安全通信[J];网络安全技术与应用;2011年03期

    9 孟清;刘运;邝月娟;;无线局域网通信安全机制研究[J];现代电子技术;2011年09期

    10 祝烈煌;曹元大;廖乐健;;基于状态密钥树的安全群组密钥分发协议[J];北京理工大学学报;2006年09期

    中国重要会议论文全文数据库 前10条

    1 王琪;林永娟;;沿海VHF安全通信自动报警系统的设计[A];中国航海学会内河海事专业委员会2010年度海事管理学术交流会优秀论文集[C];2010年

    2 侯宾;吕玉琴;叶德信;;SIP应用中的安全通信方案设计[A];第四届中国软件工程大会论文集[C];2007年

    3 李娟;郭威;;航空电信网(ATN)安全问题分析与研究[A];2010年航空器适航与空中交通管理学术年会论文集[C];2010年

    4 何广强;熊锦;郭迎;曾贵华;;基于连续变量EPR纠缠光的量子安全通信[A];第十二届全国量子光学学术会议论文摘要集[C];2006年

    5 郑重;李少华;刘亚斌;李敬东;;安全通信中的抗重播机制的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年

    6 夏薇;郭天杰;郭睿;;一种分布式数据库安全模型[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年

    7 柳秉坦;;刍议福建海事局辖区VHF通信工程的建设[A];2006年苏、浙、闽、沪航海学会学术研讨论文集[C];2006年

    8 奚建春;郭放;;IPSec安全机制加密方法的改进[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

    9 何敏;王衍波;朱勇;王荣;关宇;王晓;;基于QKD的“准一次一密”安全通信[A];全国光电子与量子电子学技术大会论文集[C];2011年

    10 王晓庆;于重重;龚永罡;;Parlay Gateway的非功能属性研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

    中国重要报纸全文数据库 前10条

    1 本报记者 尹一捷;[N];计算机世界;2011年

    2 ;[N];通信产业报;2011年

    3 广文;[N];计算机世界;2002年

    4 记者 宋国强 通讯员 李俊 廖庆玉;[N];海南日报;2011年

    5 ;[N];中国电脑教育报;2005年

    6 张祎;[N];中国国防报;2009年

    7 ;[N];网络世界;2009年

    8 赖卫东 姚晓敏 甘信建 卢向前;[N];人民邮电;2005年

    9 钟小平、陈绍瑜;[N];中国计算机报;2003年

    10 刘婷;[N];中国水运报;2008年

    中国博士学位论文全文数据库 前10条

    1 陈黎洁;列车运行控制系统安全通信协议验证方法的研究[D];北京交通大学;2013年

    2 易运晖;单光子量子安全通信技术研究[D];西安电子科技大学;2013年

    3 岳东峰;数控系统功能安全关键技术的研究[D];中国科学技术大学;2012年

    4 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年

    5 杨旸;基于双线性对的可证明安全公钥密码方案研究[D];西安电子科技大学;2011年

    6 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年

    7 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年

    8 黄大足;量子安全通信理论及方案研究[D];中南大学;2010年

    9 姚荻;对象存储安全关键技术研究[D];华中科技大学;2011年

    10 王延炯;物联网若干安全问题研究与应用[D];北京邮电大学;2011年

    中国硕士学位论文全文数据库 前10条

    1 韩识;车辆自组网安全聚合研究[D];北京交通大学;2010年

    2 云培研;微机化自动站间闭塞系统安全通信的研究与设计[D];西南交通大学;2008年

    3 马涛;移动Agent系统的安全通信框架设计与实现[D];重庆大学;2004年

    4 李金龙;基于安全通信的IPS监控管理系统[D];电子科技大学;2009年

    5 马福强;分布式入侵检测系统管理协调能力的研究和实现[D];山东大学;2005年

    6 王丽;一种适用于受控制端能力有限的远程控制的安全通信方法[D];华南理工大学;2011年

    7 谢婉娟;基于多路传输的物联网安全通信方法[D];华南理工大学;2013年

    8 白刚;基于身份加密应用的安全通信研究[D];吉林大学;2010年

    9 张鑫;全电子联锁中联锁机和通信机间安全通信协议的研究[D];西南交通大学;2012年

    10 林媛源;风电机组监控安全通信系统设计与实现[D];湘潭大学;2010年


      本文关键词:基于PKI和SSL的校园网络通信的研究与实现,由笔耕文化传播整理发布。



    本文编号:141372

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/wltx/141372.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户218fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com