论文摘要
随着军队信息化建设的不断开展,利用便捷、快速的网络进行信息传播已经成为军队提高作战指挥和日常工作效率的重要途径。如何保障网络安全,解决网络中的信息安全问题,也成为了军队信息化建设过程中研究的重点。基于PKI技术的军用认证系统是目前最好的网络安全解决方案之一。和大多数PKI系统一样,现有军用PKI证书系统采用的是集中式PKI技术,存在着单点失效、性能瓶颈、信任危机等问题,同时,军用PKI证书系统要适应复杂环境下的应用需求应具备较强的生存性。本文分析了现有军用PKI证书系统存在的问题及其面临的生存性需求,研究了信任计算模型和基于P2P存储的生存性增强策略,主要取得了以下研究成果:1.对PKI技术原理进行研究与分析,并在对集中式PKI和分布式PKI技术分析比较的基础上,得出现有军用PKI证书系统存在的问题。2.分析了现有PKI的信任模型,并在Beth信任计算模型的基础上,提出了基于Beth理论的PKI信任模型。3.通过对可生存性相关概念和P2P存储技术的分析,提出了基于P2P存储的PKI体系,并通过分析比较决定采用BitVault技术作为系统的数据存储技术。4.构造了基于P2P存储的PKI体系结构,并对系统的功能实现做了详细的论述,对系统进行了性能分析和生存性评测,并与现有军用PKI系统比较得出了基于P2P存储的PKI系统的特点。以上研究成果都是以增强军用PKI证书系统的可生存性为目标,将P2P存储技术和信任计算模型应用于PKI证书系统。研究表明,基于P2P存储的PKI证书系统能够满足大规模,高性能,高生存性的应用需求。
论文目录
摘要ABSTRACT第一章 绪论1.1 研究背景1.2 研究现状1.3 主要研究内容和全文结构第二章 PKI 原理及相关技术分析2.1 PKI 概述2.1.1 公钥密码学2.1.2 数字证书2.1.3 PKI 技术2.2 现有军用PKI 技术2.2.1 集中式PKI 概述2.2.2 现有军用PKI 体系2.2.3 缺陷分析2.3 分布式PKI2.3.1 分布式PKI 概述2.3.2 缺陷分析2.4 本章小结第三章 基于 Beth 理论的 PKI 信任模型3.1 引言3.2 PKI 中的信任模型3.3 其它信任模型3.4 Beth 信任模型分析3.4.1 Beth 信任模型3.4.2 Beth 信任模型的缺陷3.5 基于 Beth 理论的 PKI 信任模型3.5.1 信誉报告机制3.5.2 信任计算环境3.5.3 推荐路径上信任计算的改进3.5.4 分析与比较3.6 模拟实验比较3.7 本章小结第四章 基于P2P 存储的PKI 体系的技术评估4.1 引言4.2 系统可生存性概述4.2.1 可生存性概念4.2.2 可生存性研究4.3 P2P 存储技术介绍4.3.1 P2P 存储系统概述4.3.2 典型P2P 存储系统介绍4.4 基于P2P 存储的PKI 系统数据存储技术4.5 本章小结第五章 P2P-PKI:基于P2P 存储的PKI 系统5.1 引言5.2 系统总体设计5.2.1 系统的体系结构5.2.2 系统节点的功能模块5.3 系统功能实现5.3.1 证书申请和分发5.3.2 证书查询5.3.3 证书撤销5.3.4 证书验证5.4 系统性能分析5.4.1 系统性能指标5.4.2 搜索性能分析5.4.3 系统生存性评测5.4.4 系统安全性分析5.5 本章小结第六章 总结与展望6.1 全文总结6.2 未来展望致谢参考文献硕士期间论文发表情况
相关论文文献
标签:公钥基础设施论文; 存储论文; 信任度论文; 生存性论文;