一、基于S/MIME的域安全服务的研究——企业级安全邮件应用(论文文献综述)
闻庆峰,杨文捷,张永强[1](2017)在《SM9及其PKI在电子政务邮件系统中的应用》文中指出电子邮件系统普遍存在安全措施不健全、邮件明文传输和存储、极易被截获或破解。提出一种基于公钥基础设施和SM9密码算法的安全电子邮件方案,它结合SM9和公钥密码体制的各自优势,克服SM9算法中密钥分发安全性弱及PKI无法支持云模式等问题。通过安全性分析,该方法可有效解决电子邮件中的强身份认证、传输与存储安全,提升邮件系统安全性,也有利于进一步规范电子政务诚信体系和安全体系。
张亚文[2](2016)在《基于IBE技术的邮件加解密系统设计与实现》文中研究表明随着互联网的不断发展和普及,人们越来越多的活动和行为都与网络相关,越来越多的数据都通过网络进行发送和接收。特别是近年来,电子商务和电子政务的迅速发展,电子邮件作为应用最广泛的通信方式之一,为人们的生活和工作带来了极大便利。而现有的大部分邮件系统没有加密功能或加密功能的实用性不足以满足用户方便实用的需求。为了适应用户的实际操作体验和邮件安全性的需求,本文设计和实现了基于IBE技术的邮件加解密系统,主要工作如下:首先,本文对市面上流行的邮件加密产品做了技术方案分析,并且对密码学基础和电子邮件系统的安全规范进行研究分析,总结了邮件加密产品对应的几种技术体系。通过比较分析,发现基于PKI/CA技术的加密方案最为成熟,但是在证书的操作上却十分复杂,基于IBE技术的加密方案中,直接使用用户邮件地址作为公钥,在保证安全性的同时避免了证书的复杂操作。因此,IBE技术很适合在邮件加密产品中应用。随后,本文以BF-IBE方案为基础,结合AES加解密技术、数字签名技术等,设计和实现了基于IBE技术的邮件加解密系统。在系统中,实现了用户端邮件消息的加密和解密,服务端的身份认证、私钥的生成和安全传输、系统的初始化、主密钥和系统参数的定时更换策略等功能。最后,根据系统功能模块划分,设计了相应的测试用例,通过相关测试工具,对各个模块进行测试和分析。测试结果表明,本系统具有良好的实用性。通过安全性分析可知,本系统能够维持较高的安全强度,经过加密的邮件消息能够有效防止泄露、篡改、冒充和抵赖的风险。与其他系统的邮件加密产品相比较,在本文所设计的邮件加解密系统具有以下特点:(1)发件人直接以收件人的邮箱地址作为公钥对明文进行加密,相对PKI/CA体系而言,简化了公钥的使用和管理,也保证了系统的安全性。(2)采用密钥定时更换策略,保证提高系统的安全强度。(3)结合邮件邀请机制,收件人能够很方便的集成和使用该系统,无须事前接入该系统。(4)结合了Android开发技术,为第三方应用的集成提供了相应的接口,便于第三方应用进行业务上的集成。
肖鸣宇[3](2008)在《一种具有双向认证的EPGP安全邮件协议及其实现》文中研究表明电子邮件(Electronic Mail,E-Mail)是Internet上提供最早的最为广泛的服务。随着电子邮件发展与广泛应用,越来越多的私人和商业敏感信息通过邮件的方式在网上进行传送,其安全问题已引起人们的关注,在现有的安全邮件协议中,PGP是最经典也是应用得最为广泛的一种。但PGP在实际应用中呈现出一些不足,本文针对PGP在安全性、认证、证书管理等方面体现出的问题进行了研究,主要做了如下几个方面的工作:1.在传统的PGP协议中加密和签名使用了RSA算法,其安全性与效率产生了矛盾。本文通过使用更安全、高效的椭圆曲线密码体制(ECC)取代传统PGP协议中使用的RSA算法,提出了一种基于椭圆曲线密码体制的PGP协议(EPGP)。改进后的PGP协议比传统的PGP协议具有更高的安全性和可靠性。2.在(1)的基础上,针对EPGP在收发双方的不可抵赖性及密钥管理中所存在的问题,提出了一种适合于EPGP的双向认证机制。在EPGP协议中,引入可信第三方CA,由CA实现对公钥的管理和在冲突时为通信双方提供仲裁,从而得到一种具有双向认证的EPGP协议。改进后的EPGP协议实现了收发双方的双向认证,能够灵活的进行密钥管理,且限制了CA的权限,比传统算法有明显的优势。
刘威[4](2008)在《基于PKI和USBKEY技术的安全电子邮件系统设计与实现》文中进行了进一步梳理随着计算机网络的普及和信息化建设的持续推进,广大政府机关、企事业单位都利用网络进行办公和通信。在日常工作中,大量的公文信息和数据需要通过网络来进行传输,电子邮件成为一种非常重要的应用,其内容数据涉及到很多政府机关、企事业单位的内部秘密信息和敏感数据,甚至事关国家安全和社会稳定。解决安全问题最经济、最有效的方法就是使用密码技术。然而密码技术是有国界的,要做到切实保障各使用机关、单位和人员的切身利益,必须采用经我国密码管理部门鉴定批准的加解密算法和硬件密码设备来建立起安全电子邮件系统。目前常用的电子邮件系统存在着诸多的风险,一旦发生安全事故,将会给使用单位和个人带来巨大损失。本文正是从解决这一实际安全需求入手,首先研究了电子邮件系统相关资料,了解电子邮件的系统框架、基本原理和安全需求,并分析比较了安全电子邮件相关协议和标准。接着研究了密码安全技术,重点包括了PKI技术和USBKEY加密技术,对相关的技术架构和安全机制进行了深入分析。在此基础上,设计了基于PKI和USBKEY技术的安全电子邮件系统,对系统整体框架、USBKEY接口设计、系统管理模式、邮件加密解密、签名认证等进行了详细设计与实现。最后对本系统的安全性进行了分析,并总结了本文的研究工作,提出了今后的展望。本文的意义在于设计构建了基于PKI和USBKEY技术的安全电子邮件系统,系统功能的设计和实现都是基于我国经过批准的通用商用密码产品和算法,系统管理模式更加贴合使用应用需求,提高效率,良好的解决了电子邮件应用存在的安全性问题,实现了电子邮件系统的保密性、完整性、可用性、可控性和不可否认性。
王磊[5](2008)在《基于密码技术的安全电子邮件系统设计》文中提出电子邮件作为一种广泛应用的因特网交流技术,已经在人们的信息化生活中占据了不少的比重。然而目前的电子邮件产品普遍安全性难以得到保障,面临着中间人窃收、篡改、抵赖等诸多安全威胁。本文的主要工作就是结合S/MIME安全电子邮件标准,利用密码学知识,设计一套具备保密性、完整性和不可否认性的安全电子邮件系统。本文使用一种改进的混沌密码算法,对邮件内容进行加密;再利用椭圆曲线密码体制设计公钥密码算法,以此为基础实现数字信封和数字签名技术。这些密码技术的使用保证了电子邮件的保密性、完整性和不可否认性。本文还根据系统具体实现的需要设计了一个公钥认证中心,实现对证书的交换与管理;结合S/MIME标准详细分析邮件发送和接收的封装处理,设计了邮件代理的功能模块,并从理论上分析了该安全电子邮件系统的安全性。本文的意义在于,利用S/MIME标准将椭圆曲线密码算法和一种改进混沌密码算法引入电子邮件系统,为用户提供一个切实可行的基于密码技术的安全电子邮件系统。
顾翔[6](2008)在《基于证据的安全电子邮件用户代理系统的设计与实现》文中提出随着Internet的快速发展与日益普及,互联网的安全问题是目前被广泛关注的热点问题,其中电子邮件的安全是一个极为重要的方面。传统的电子邮件都是基于MIME协议并通过明文传送,因此邮件发送方可轻松地伪造自己的身份,并且存在着信息泄漏、丢失、篡改与抵赖等不安全因素。本文重点研究了如何实现基于证据的安全电子邮件用户代理系统,针对传统邮件用户代理存在的不足,论文从3个方面研究了电子邮件用户代理系统的安全问题:设计并实现了web安全电子邮件用户代理子系统,可实现对邮件的加密、签名、以及证据功能;设计并实现了邮件安全证据插件子系统,针对outlook和foxmail邮件用户代理开发插件,使其支持邮件证据功能;设计并实现了基于证据的扩展SMTP协议子系统,使得邮件传输过程无法被窃听与截获。研究工作的新颖之处是提出并实现了安全电子邮件的证据功能,通过webmail以及邮件客户端插件的形式提供电子邮件的抗抵赖性;对于SMTP协议进行扩展,对SMTP过程进行加密传输并且提供证据标识的功能。目前,研究成果已在项目背景单位专网上开始试用,测试实验结果表明:研究的邮件安全用户代理系统具有安全性、保密性、抗抵赖性、以及可取证功能。
喻鋆[7](2006)在《SeMail安全邮件服务系统的研究与实现》文中研究表明随着网络技术的迅猛发展,特别是宽带网的出现,网络的通信能力和传输速度上升到了一个新的高度,网络的应用更为广泛。电子邮件服务是Internet上最早出现的服务之一,也是最普遍的服务之一。随着我国电子商务和电子政务建设的日渐成熟,越来越多的企业和政府部门都会建设自己的办公自动化系统,实现无纸化办公,其中电子邮件系统是极其重要的一个环节。因此,用户迫切需要一个安全的电子邮件服务系统。本文给出了SeMail安全电子邮件服务技术。SeMail系统是在通用的电子邮件服务系统的基础上,针对其存在的安全问题进行改进,重点在服务器存储与网络传输两个阶段分别对邮件的安全进行保护。在服务器存储阶段,本文首先提出了一种新的安全机制——加密邮箱技术,即在邮件服务器上对其用户邮箱采取加密保护,使得邮箱内用户邮件可以自动进行透明加解密存储,保证用户对其邮件拥有唯一访问权,使得用户邮箱内的机密邮件能够在不被无关人员(包括服务器系统用户)访问。然后,文章对加密邮箱技术的核心——银河麒麟加密文件系统技术KSFS的加密思想和加密原理进行了详细的分析。针对KSFS的不足,对其适用范围进行扩展,同时对相关机制进行改进,使其成为系统级与应用级通用的加密文件系统技术。在此基础上,文章阐述了如何在邮件服务系统中对邮件用户的邮箱进行KSFS模式的管理,以及如何实现透明安全邮件存储技术。在网络传输阶段,SeMail系统选用了浏览器中已嵌入的SSL/TLS协议作为技术基础。文章在对SSL/TLS协议的安全性进行简单分析后,提出了一种针对Semail的安全传输技术,并简要介绍了安全邮件传输技术的实现方法。SeMail安全电子邮件服务系统能够满足用户对电子邮件服务系统的安全需求,提高邮件系统的综合性能,同时,使得用户对于电子邮件服务的信任度得到提高,对于电子邮件服务的应用有着重要意义。
费巧玲[8](2006)在《安全电子邮件解决方案与系统实现》文中指出电子邮件是Internet上最重要的服务之一。随着网络的迅速发展,如今通过电子邮件进行信息交流,已经成为人们联系沟通的重要手段,然而,由于网络的开放性,在Internet网络上传输的电子邮件会受到各种各样的攻击。因此如何保障邮件服务的安全是一项非常重要的课题,多种电子邮件安全解决方案已被提出并在特定的领域中发挥作用。本文首先介绍了电子邮件的基本原理,包括其组成、工作模式、通信原理、通信协议等,分析了电子邮件系统面临的安全威胁,研究了现存电子邮件安全协议标准,重点对PGP和S/MIME这两个目前流行的邮件安全标准进行研究,通过这些研究发现现存的安全邮件解决方案都只对邮件体进行加密和签名。但电子邮件是由邮件头和邮件体两部分组成的,邮件头特别是其中的邮件主题以明文的形式在网络上传输存在一定的安全隐患。本文研究了PKI技术、安全套接层SSL协议和智能卡技术,并在此基础上提出了一种安全邮件解决方案,旨在解决以下问题:(1)邮件主题的保密性问题(2)邮件头的安全传输问题(3)密钥的安全管理问题接着,本文利用公司己有产品(华翔腾密钥管理中心)搭建PKI平台,设计并实现了该解决方案的一个系统模型,该模型包括安全电子邮件服务器和客户端。对邮件主题采用接收者的公钥进行加密,通过提供SSL SMTP, SSL POP3服务,一方面增强邮件体传输过程中的安全性,同时防止邮件头在传输过程中被偷窥和篡改。用户私钥保存在USB Key中,方便用户携带和使用。为了证明该解决方案的正确性,本文对系统模型进行了功能测试和性能测试,给出了测试结果,并对安全性能进行了评估。结果表明,本文提出的安全邮件解决方案,不但增强了邮件的安全性,而且损失的性能也是可以接受的。最后对本文工作进行了总结,指出了本课题的研究意义和应用领域,同时指出了该方案的不足和下一步的工作展望。
吉延[9](2006)在《在S/MIME协议下的WEBMAIL系统安全性研究与实现》文中研究指明电子邮件是Internet上最广泛的也是最不安全的应用之一。现在,利用电子邮件进行通信的需求正以惊人的速度增长,越来越多的敏感信息正通过不安全的Internet媒介发送,电子邮件也是如此。这是因为传统的电子邮件都是基于MIME协议通过明文传送的,并且发送方可轻松地伪造自己的身份。电子邮件与其他网上传输的信息一样,面临着信息泄漏、丢失、篡改与抵赖等不安全因素。密码技术是解决这些安全问题的关键技术。S/MIME协议是基于RSA数据安全技术,对广泛采用的MIME电子邮件格式进行安全扩充,并利用数据安全算法对邮件信息进行处理的一种规范,保证了电子邮件在Internet上传输过程中的安全,提供了机密性、完整性和不可抵赖性的安全服务。本文基于S/MIME协议,采用了三重DES加密算法、RSA算法和SHA-1散列算法,并综合了SMTP协议和POP3协议,开发了一个安全的Webmail系统。它实现了对电子邮件进行加密、签名、发送以及接收、解密和验证的功能。该系统采用的三重DES算法的有效密钥为168bit,SHA-1散列算法产生的散列值为160bit, RSA算法密钥可以达到1024bit以上,这些都对强行攻击具有足够的强度,从而保证了电子邮件信息的安全。在文章的最后,提出一种适合于大多数Web应用程序的安全性理论框架WASA(Web Application Security Architecture)。
张文东[10](2005)在《基于Web的安全电子邮件系统的研究与实现》文中研究说明随着Internet 的迅速发展,电子邮件以其方便、快捷的特性而深受广大网络用户的欢迎。不论是个人、企业、政府甚至包括军方等,都在通过电子邮件来进行日常生活和工作上的联系。但是,由于网络的安全性问题的存在,使得用户电子邮件的信息安全无法保证。特别是目前的大多数电子邮件系统都是明文传输,使得一些别有用心的人能轻松得获取用户的邮件信息,甚至对邮件内容进行伪造、篡改。电子邮件的信息安全问题越来越突出。本文重点研究基于Web的电子邮件系统中的邮件信息的安全问题。文中,首先分析了网络信息安全传输的基本原理,并结合该原理,研究和探讨了电子邮件的安全原理及相关技术。在对现行的安全电子邮件标准进行了分析和对比的基础上,对电子邮件双方不可否认的安全性问题进行了研究和探讨,提出了一种基于第三方的电子邮件非否认协议。最后,结合PGP的安全电子邮件技术,设计了一个基于Web的安全电子邮件系统的实现方案。本文的贡献在于通过对现有的安全电子邮件标准的研究分析,解决了在Web 方式下的安全电子邮件系统问题。同时,提出了一种基于非否认协议的安全电子邮件的传输方案。这种方案具有发信人、收信人双方不可否认性,增强了电子邮件的安全性。
二、基于S/MIME的域安全服务的研究——企业级安全邮件应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于S/MIME的域安全服务的研究——企业级安全邮件应用(论文提纲范文)
(1)SM9及其PKI在电子政务邮件系统中的应用(论文提纲范文)
0 引言 |
1 公钥基础设施及SM9算法介绍 |
1.1 公钥基础设施 |
(1)第三方认证机构 |
(2)密钥管理中心 |
(3)在线证书状态查询系统(OSCP) |
(4)证书撤销系统 |
1.2 SM9算法介绍 |
2 常见的邮件安全方案解析 |
2.1 PEM |
2.2 PGP |
2.3 S/MIME |
3 基于SM9及PKI政务邮件安全方案 |
3.1 安全邮件的安全需求分析 |
3.2 技术路线 |
3.3 总体框架 |
(1)PKI证书管理平台 |
(2)SM9密钥颁发平台 |
(3)专用邮件客户端 |
(4)移动客户端 |
(5)安全邮件插件 |
(6)安全邮件网关 |
3.4 邮件收发过程 |
1)SM9密钥申请 |
2)邮件发送(加密) |
3)邮件接收(解密) |
3.5 安全性分析 |
(1)强身份认证 |
(2)强电子签名 |
(3)传输安全 |
(4)存储安全 |
4 结语 |
(2)基于IBE技术的邮件加解密系统设计与实现(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 课题研究的背景和意义 |
1.3 国内外的研究和发展状况 |
1.4 课题设计目标 |
1.5 论文内容安排 |
1.6 本章小节 |
2 相关理论与技术分析 |
2.1 密码学相关理论与技术 |
2.1.1 密码学基础 |
2.1.2 基于PKI/CA体系的加密技术 |
2.1.3 基于身份标识加密技术 |
2.2 电子邮件系统分析 |
2.2.1 电子邮件系统结构分析 |
2.2.2 电子邮件相关协议 |
2.2.3 电子邮件相关安全规范 |
2.3 典型安全邮件系统结构分析 |
2.3.1 基于PKI/CA体系的安全邮件系统 |
2.3.2 基于IBE体系的安全邮件系统 |
2.4 本章小结 |
3 系统需求分析 |
3.1 项目概述 |
3.1.1 系统相关的标准或规范 |
3.1.2 系统环境 |
3.2 需求分析 |
3.2.1 系统用例图 |
3.2.2 系统总体需求 |
3.2.3 系统功能性需求 |
3.2.4 系统非功能性需求 |
3.3 本章小结 |
4 系统总体设计 |
4.1 设计原则 |
4.2 总体设计 |
4.2.1 功能结构 |
4.2.2 部署结构 |
4.2.3 技术架构 |
4.3 本章小结 |
5 系统详细设计 |
5.1 数据库设计 |
5.1.1 E-R图 |
5.1.2 数据库表设计 |
5.1.3 主键生成算法设计 |
5.2 关键算法设计 |
5.2.1 IBE算法设计 |
5.2.2 邮件加解密算法设计 |
5.2.3 密钥管理机制 |
5.2.4 Token机制 |
5.3 密钥分发中心设计 |
5.3.1 Web服务发布层 |
5.3.2 服务逻辑层 |
5.3.3 IBE-PKG层 |
5.4 邮件客户端设计 |
5.4.1 客户端界面显示系统 |
5.4.2 相关模块处理流程 |
5.4.3 邮件服务器接口对接设计 |
5.5 本章小结 |
6 系统测试和分析 |
6.1 测试环境 |
6.2 测试工具 |
6.3 测试和分析 |
6.3.1 系统功能性测试和分析 |
6.3.2 系统非功能性能测试和分析 |
6.3.3 系统安全性分析 |
6.4 本章小结 |
总结和展望 |
致谢 |
参考文献 |
附录A-中英文缩写对照 |
附录B-系统运行效果图 |
附录C-RFC文档说明 |
攻读硕士学位期间发表的学术论文及研究成果 |
(3)一种具有双向认证的EPGP安全邮件协议及其实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景和意义 |
1.2 国内外的研究历史与现状 |
1.3 本课题的目的及工作设想 |
1.4 论文的组织 |
第2章 经典的安全电子邮件协议 |
2.1 PEM(Privacy Enhanced Mail) 简介 |
2.2 S/MIME(Secure/Multipurpose Internet Mail Extensions) 简介 |
2.3 PGP( Pretty Good Privacy) 简介 |
2.4 几种协议的比较 |
2.4.1 PEM 与MOSS |
2.4.2 PGP 与S/MIME |
2.5 基础安全邮件协议选择 |
2.6 本章小结 |
第3章 PGP 协议的原理及不足 |
3.1 PGP 的原理 |
3.2 PGP 中使用的主要算法 |
3.3 相关算法安全性分析 |
3.4 PGP 存在的不足 |
3.4.1 RSA 算法安全性的问题 |
3.4.2 PGP 的抗抵赖认证问题 |
3.5 本文的解决方法 |
3.6 本章小结 |
第4章 基于ECC 的PGP 协议 |
4.1 椭圆曲线密码体制 |
4.2 椭圆曲线数字签名算法 |
4.2.1 ECDSA 算法的参数 |
4.2.2 ECDSA 的过程及实现 |
4.3 椭圆曲线密码体制的建立 |
4.3.1 安全的椭圆曲线的选取 |
4.3.2 素数的选取 |
4.3.3 明文的嵌入 |
4.3.4 椭圆曲线的密码系统 |
4.3.5 椭圆曲线加密系统的构成 |
4.4 基于 ECC 的PGP 算法 |
4.5 EPGP 算法的性能分析 |
4.6 本章小结 |
第5章 具有双向认证的EPGP 协议 |
5.1 现有的几种认证机制 |
5.2 EPGP 协议实现双向认证的需求 |
5.3 EPGP 的双向认证机制 |
5.3.1 发送方的流程 |
5.3.2 接收方的流程 |
5.3.3 CA 对公钥的管理 |
5.4 具有双向认证的EPGP 协议通信流程 |
5.5 双向认证的EPGP 协议分析 |
5.6 实现 EPGP 协议功能的客户端设计 |
5.6.1 客户端分析 |
5.6.2 客户端设计 |
5.6.3 客户端部分实现 |
5.7 本章小结 |
结束语 |
参考文献 |
附录A 攻读硕士学位期间发表的学术论文 |
附录B 部分代码 |
致谢 |
(4)基于PKI和USBKEY技术的安全电子邮件系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文内容安排 |
第二章 电子邮件系统及其安全性研究 |
2.1 电子邮件系统概述 |
2.2 电子邮件系统架构 |
2.3 电子邮件协议 |
2.4 安全电子邮件的相关协议和标准 |
2.4.1 PGP |
2.4.2 PEM |
2.4.3 S/MIME |
2.4.4 MOSS |
第三章 密码安全技术 |
3.1 密码学概述 |
3.2 RSA 算法研究介绍 |
3.2.1 RSA数学原理 |
3.2.2 RSA的安全性 |
3.2.3 RSA数字签名 |
3.3 PKI公钥基础设施 |
3.3.1 PKI概述 |
3.3.2 CA数字证书颁发机构 |
3.3.3 数字证书申请颁发 |
3.3.4 数字证书安全特性 |
3.4 USBKEY安全加密技术 |
3.4.1 USB系统结构概述 |
3.4.1.1 USB系统分析 |
3.4.1.2 Windows USB驱动程序接口 |
3.4.2 USBKEY加密技术 |
3.4.2.1 USBKEY概述 |
3.4.2.2 USBKEY安全性分析 |
第四章 基于PKI和USBKEY技术的安全电子邮件系统设计 |
4.1 系统简介 |
4.2 系统总体结构 |
4.2.1 系统工作过程 |
4.2.2 证书管理中心 |
4.2.3 系统中心端 |
4.2.4 客户端 |
4.3 USBKEY接口设计 |
4.3.1 USBKEY CSP设计 |
4.3.2 CSP设计实现函数及功能 |
4.4 证书管理中心系统设计 |
4.4.1 证书的生成 |
4.4.2 证书的更新 |
4.4.3 证书的备份及恢复 |
4.5 成员簿的管理 |
4.5.1 成员簿结构设计 |
4.5.2 成员簿的制作下发 |
4.5.3 客户端成员簿维护 |
4.6 发送安全邮件 |
4.6.1 发送安全邮件设计 |
4.6.2 功能实现 |
4.7 接收安全邮件 |
4.7.1 接收安全邮件设计 |
4.7.2 功能实现 |
4.8 安全性总结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
攻读硕士学位期间完成的主要工作 |
致谢 |
(5)基于密码技术的安全电子邮件系统设计(论文提纲范文)
表目录 |
图目录 |
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 安全邮件技术研究现状 |
1.2.2 安全邮件产品现状 |
1.3 课题研究的目的和意义 |
1.4 本文的工作与组织结构 |
第二章 密码学基础 |
2.1 基本概念 |
2.2 密码体制分类 |
2.2.1 对称密码体制 |
2.2.2 公钥密码体制 |
2.2.3 传统密码算法与公钥密码算法比较 |
2.3 摘要算法 |
2.4 数字签名 |
2.5 数字信封 |
2.6 本章小结 |
第三章 电子邮件概述与相关协议 |
3.1 电子邮件系统结构 |
3.2 常用电子邮件协议 |
3.2.1 简单电子邮件传输协议SMTP |
3.2.2 邮局协议POP3 分析 |
3.2.3 MIME 协议的分析 |
3.3 安全电子邮件标准 |
3.3.1 PGP |
3.3.2 S/MIME |
3.3.3 PGP 和S/MIME 比较 |
3.4 本章小结 |
第四章 安全电子邮件的分析与设计 |
4.1 电子邮件系统的设计目标 |
4.2 总体框架 |
4.2.1 系统逻辑层次 |
4.2.2 系统实体结构 |
4.2.3 安全邮件加密传输体制 |
4.3 密码方案设计 |
4.3.1 对称密码算法的设计 |
4.3.2 公开密钥算法的选择 |
4.3.3 数字签名的设计 |
4.4 认证中心设计 |
4.4.1 认证中心系统结构 |
4.4.2 证书申请设计 |
4.4.3 下载指定证书流程 |
4.4.4 证书撤消与CRL 更新设计 |
4.5 邮件代理设计 |
4.5.1 邮件代理功能模块 |
4.5.2 发送安全电子邮件 |
4.5.3 接收安全电子邮件 |
4.6 本章小结 |
第五章 系统安全性分析 |
5.1 密码算法安全分析 |
5.1.1 对称密码算法 |
5.1.2 公开密钥算法 |
5.2 安全邮件体系结构安全性分析 |
5.3 与其它安全邮件解决系统的比较 |
5.4 本章小结 |
结束语 |
1、总结 |
2、展望 |
致谢 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
(6)基于证据的安全电子邮件用户代理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 课题背景 |
1.3 国内外研究现状 |
1.4 论文研究工作 |
1.5 论文结构 |
第二章 电子邮件系统关键技术与PSMUAS 系统总体设计 |
2.1 电子邮件基本协议 |
2.1.1 简单邮件传输协议(SMTP) |
2.1.2 邮局协议(POP3) |
2.1.3 交互邮件访问协议(IMAP) |
2.1.4 多用途互联网邮件扩展协议(MIME) |
2.2 电子邮件系统中的密码技术 |
2.2.1 对称密钥算法 |
2.2.2 非对称密钥算法 |
2.2.3 消息摘要算法 |
2.2.4 公钥基础设施 |
2.3 电子邮件安全协议 |
2.3.1 PEM 协议 |
2.3.2 PGP 协议 |
2.3.3 S/MIME 协议 |
2.3.4 现有电子邮件协议的不足与分析 |
2.4 基于证据的安全邮件用户代理系统的设计(PSMUAS) |
2.4.1 PSMUAS 系统设计总体目标 |
2.4.2 PSMUAS 系统逻辑结构 |
第三章 安全邮件用户代理子系统SMUAS |
3.1 安全电子邮件用户代理子系统的设计 |
3.1.1 邮件安全协议的扩展 |
3.1.2 邮件私有性 |
3.1.3 邮件完整性、源认证、非否认性 |
3.1.4 邮件提交证据 |
3.1.5 邮件投递证据 |
3.1.6 电子邮件证书管理 |
3.2 SMUAS 系统开发环境 |
3.3 邮件发送与接收模块 |
3.4 证据处理模块 |
3.4.1 电子邮件提交证据的实现 |
3.4.2 电子邮件投递证据的实现 |
3.5 邮件签名和加密模块 |
3.5.1 电子邮件的加密 |
3.5.2 电子邮件的签名 |
3.5.3 电子邮件既签名又加密 |
第四章 邮件安全证据插件子系统SMPPS |
4.1 邮件安全证据插件子系统设计 |
4.1.1 邮件安全证据插件插件子系统模块图 |
4.2 基于COM 的插件实现 |
4.2.1 COM 介绍 |
4.2.2 利用COM 开发outlook 插件 |
4.3 基于网络封包截获的插件实现 |
4.3.1 常用封包截获技术 |
4.3.2 插入DLL 和挂接API |
4.3.3 利用SPI 添加分层服务协议 |
4.3.4 全局变量与数据结构 |
4.3.5 实现插件的核心函数 |
4.4 客户端监听线程的实现 |
4.5 数据库查询更新线程的实现 |
4.6 插件核心动态链接库的实现 |
4.7 插件的安装与卸载 |
第五章 基于证据的扩展SMTP 协议PESMTP |
5.1 通用SMTP 协议扩展框架 |
5.1.1 SMTP 扩展介绍 |
5.1.2 SMTP 扩展框架 |
5.1.3 SMTP 扩展例子 |
5.2 基于证据的扩展SMTP 协议子系统设计PESMTP |
5.2.1 PESMTP 子系统模块图 |
5.3 PESMTP 的实现 |
5.3.1 PESMTP 的接口 |
5.3.2 LDAP 服务实现技术 |
5.3.3 PESMTP 的邮件用户代理实现技术 |
第六章 实验结果与分析 |
6.1 安全邮件用户代理系统的结果与分析 |
6.1.1 实验环境 |
6.1.2 实验过程与结果分析 |
6.2 安全证据插件结果与分析 |
6.2.1 挂接API 的分析 |
6.2.2 利用SPI 添加分层服务提供者结果分析 |
6.2.3 插件性能分析 |
6.3 PESMTP 实验结果与分析 |
6.4 论文进一步研究工作 |
参考文献 |
致谢 |
攻读硕士期间发表的学术论文 |
(7)SeMail安全邮件服务系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及选题依据 |
1.1.1 电子邮件系统 |
1.1.2 电子邮件系统的安全问题 |
1.1.3 立题的意义 |
1.2 论文主要工作 |
1.3 论文结构 |
第二章 邮件服务相关技术分析 |
2.1 邮件服务系统软件结构 |
2.2 收发邮件工作流程 |
2.2.1 相关协议介绍 |
2.2.2 流程分析 |
2.3 典型的邮件服务系统 |
2.4 本章小结 |
第三章 安全邮件服务系统 |
3.1 传统邮件服务系统的安全性问题分析 |
3.2 现有安全技术介绍 |
3.2.1 PEM& MOSS 技术 |
3.2.2 PGP&S/MIME 技术 |
3.3 加密邮箱技术 |
3.4 SeMail 安全邮件服务系统软件结构 |
3.5 本章小结 |
第四章 透明安全邮件存储技术 |
4.1 银河麒麟加密文件系统技术 |
4.1.1 银河麒麟加密文件系统技术加密原理 |
4.1.2 银河麒麟加密文件系统技术加密模型 |
4.2 改进的银河麒麟加密文件系统技术 |
4.2.1 密钥管理机制 |
4.2.2 保险箱管理机制 |
4.3 透明安全邮件存储技术 |
4.3.1 KSFS 模式邮箱管理 |
4.3.2 透明安全邮件存储实现 |
4.4 本章小结 |
第五章 安全邮件传输技术 |
5.1 SSL/TLS 协议 |
5.2 SSL/TLS 安全性 |
5.3 安全邮件传输系统 |
5.3.1 设计思想 |
5.3.2 安全传输确认过程 |
5.3.3 证书管理 |
5.3.4 安全邮件传输流程 |
5.4 本章小结 |
第六章 分析和评测 |
6.1 安全性分析 |
6.2 性能评测 |
第七章 结束语 |
7.1 工作总结 |
7.2 展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(8)安全电子邮件解决方案与系统实现(论文提纲范文)
摘要 |
ABSTRACT |
插图索引 |
附表索引 |
主要符号表 |
第1章 绪论 |
1.1 课题来源 |
1.2 研究意义 |
1.3 国内外研究现状 |
1.4 本文主要研究内容 |
1.5 论文结构 |
第2章 电子邮件的安全 |
2.1 电子邮件系统概述 |
2.1.1 电子邮件的组成 |
2.1.2 电子邮件的通信原理 |
2.1.3 电子邮件协议 |
2.2 电子邮件的攻击 |
2.2.1 邮件窃听 |
2.2.2 假冒身份 |
2.2.3 邮件病毒和木马病毒 |
2.2.4 垃圾邮件和邮件炸弹 |
2.3 安全邮件标准 |
2.3.1 PGP |
2.3.2 S/MIME |
2.4 小结 |
第3章 基本理论与技术 |
3.1 PKI 技术 |
3.1.1 单钥密码算法 |
3.1.2 公钥密码算法 |
3.1.3 公钥密码基础设施 |
3.2 SSL 协议 |
3.2.1 SSL 协议概述 |
3.2.2 协议规范 |
3.2.3 SSL 协议的安全性 |
3.3 智能卡技术 |
3.3.1 概述 |
3.3.2 智能卡分类 |
3.3.3 智能卡与PKI |
3.3.4 明华eKey |
3.4 小结 |
第4章 安全邮件解决方案的总体设计 |
4.1 方案的提出 |
4.2 业务流程 |
4.3 设计思想 |
4.4 总体框架 |
4.5 详细设计 |
4.5.1 SSL 握手协议的设计 |
4.5.2 发送邮件前邮件数据的处理过程 |
4.5.3 邮件传输过程中的处理 |
4.5.4 接收到邮件后邮件数据的处理 |
4.6 小结 |
第5章 安全电子邮件系统模型的实现 |
5.1 密钥管理中心 |
5.1.1 密钥管理中心的设计特点 |
5.1.2 密钥管理中心的主要功能 |
5.1.3 密钥管理中心的核心服务 |
5.1.4 证书流程 |
5.2 SSL 协议的实现 |
5.2.1 Socket 简介 |
5.2.2 OpenSSL 简介 |
5.2.3 SSL 协议的实现 |
5.3 EKEY 编程接口 |
5.4 邮件服务器的实现 |
5.4.1 简介 |
5.4.2 设计目标 |
5.4.3 体系结构 |
5.4.4 SSL 服务器的实现 |
5.5 邮件客户端的实现 |
5.5.1 简介 |
5.5.2 客户端系统的基本功能描述 |
5.5.3 邮件客户端的实现 |
5.6 小结 |
第6章 测试与安全性评估 |
6.1 软件测试 |
6.2 安全性评估 |
6.3 与其他安全邮件解决方案的比较 |
6.4 小结 |
结论 |
1 本文已完成工作总结 |
2 下一步工作展望 |
参考文献 |
致谢 |
附录A 攻读硕士学位期间所发表的学术论文 |
附录B 攻读硕士学位期间科研经历 |
(9)在S/MIME协议下的WEBMAIL系统安全性研究与实现(论文提纲范文)
1 绪论 |
1.1 电子邮件信息安全 |
1.2 本课题研究的目的和意义 |
1.3 本课题所研究的内容 |
2 S/MIME 协议研究 |
2.1 RFC821/RFC822 |
2.2 MIME 协议 |
2.2.1 MIME 介绍 |
2.2.2 MIME 的内容类型和编码方式 |
2.3 S/MIME 协议 |
2.3.1 S/MIME 对 MIME 类型的扩充 |
2.3.2 S/MIME 的功能 |
2.3.3 S/MIME 中密码算法的应用 |
2.3.4 S/MIME 报文准备过程 |
2.3.5 S/MIME 证书的处理 |
2.3.6 增强的安全服务 |
3 WEBMAIL 与公文系统 |
3.1 WEBMAIL 系统简介 |
3.2 公文系统简介 |
3.3 WEBMAIL 与公文系统的关系 |
3.3 公文系统总体设计 |
3.3.1 公文系统体系结构 |
3.3.2 公文系统开发环境 |
3.3.3 系统功能模块 |
3.4 小结 |
4 数字签名与加密的研究与实现 |
4.1 引言 |
4.2 数字签名方案 |
4.2.1 数字签名的分类 |
4.2.2 数字签名方案 |
4.3 公文的加密和数字签名的系统设计与实现 |
4.3.1 一对一的公文加密和签名算法 |
4.3.2 数据加密和解密的实现 |
4.3.3 数字签名和验证的实现 |
4.3.4 界面效果 |
4.4 公文审批的流程 |
4.4.1 系统设计思想 |
4.5 小结 |
5 基于PKI 的密钥生成与管理 |
5.1 前言 |
5.2 PKI 的核心技术 |
5.3 PKI 的基本组成与功能 |
5.3.1 认证中心 |
5.3.2 证书库 |
5.3.3 密钥备份及恢复系统 |
5.3.4 证书作废处理系统 |
5.3.5 PKI 应用接口系统 |
5.4 PKI 的性能要求 |
5.5 PKI 系统的常用信任模型 |
5.5.1 认证机构的严格层次结构模型 |
5.5.2 分布式信任结构模型 |
5.5.3 Web 模型 |
5.5.4 以用户为中心的信任模型 |
5.6 电子证书系统的设计 |
5.7 电子证书系统的工作流程 |
5.7.1 电子证书系统的总体流程 |
5.7.2 签发证书的流程 |
5.7.3 证书撤销的流程 |
5.8 个人密钥管理的具体实现 |
5.8.1 产生密钥对 |
5.8.2 公钥的上传/下载及公钥搜索 |
5.8.3 安全电子公文系统的公钥分发 |
5.9 小结 |
6 WEB 应用程序安全性理论框架WASA |
6.1 前言 |
6.2 WEB应用程序的三个安全层 |
6.3 保证网络的安全 |
6.4 保证主机的安全 |
6.5 保证应用程序的安全 |
6.6 找出威胁 |
6.7 在产品生命周期中的应用 |
6.8 实施WASA |
6.9 谁做什么? |
6.10 小结 |
7 结论与展望 |
7.1 WEBMAIL 的安全性问题小结 |
7.1.1 通信安全 |
7.1.2 登录安全 |
7.1.3 邮件(公文)安全 |
7.1.4 代码安全 |
7.1.5 其它 |
7.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
学位论文独创性声明 |
学位论文知识产权声明 |
(10)基于Web的安全电子邮件系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 前言 |
1.2 电子邮件的安全问题 |
1.3 国内外安全电子邮件研究现状 |
1.4 本文的研究内容和论文结构 |
第二章 数据安全传输原理 |
2.1 密码学基础 |
2.1.1 基本概念 |
2.1.2 密码体制分类 |
2.1.3 散列算法 |
2.1.4 数字签名 |
2.1.5 数字信封 |
2.2 公钥基础设施 |
2.2.1 数字证书 |
2.2.2 数字认证中心 |
第三章 安全电子邮件原理分析 |
3.1 电子邮件传输的基本原理 |
3.1.1 电子邮件传输过程 |
3.1.2 SMTP 简单邮件传输协议 |
3.1.3 POP 邮局协议 |
3.2 安全电子邮件的目标 |
3.3 安全电子邮件规约 |
3.3.1 内容安全 |
3.3.2 传输安全 |
3.4 安全电子邮件系统框架 |
第四章 安全电子邮件标准分析与改进 |
4.1 安全电子邮件标准 |
4.1.1 S/MIME 标准 |
4.1.2 PGP 标准 |
4.2 S/MIME 与PGP 的比较 |
4.3 电子邮件不可否认性研究 |
4.3.1 电子邮件的不可否认性 |
4.3.2 一种适合电子邮件传输的非否认协议 |
第五章 基于PGP的Web安全电子邮件系统设计与实现 |
5.1 Web 邮件系统 |
5.2 基于PGP 的Web 安全邮件系统特点 |
5.3 系统总体设计 |
5.3.1 系统体系结构 |
5.3.2 PGP 安全模块设计 |
5.3.3 基于非否认协议的电子邮件的传输的实现 |
5.4 系统的实现 |
5.4.1 系统开发环境 |
5.4.2 PGP 安全服务的调用方法 |
5.4.3 传输安全的实现 |
5.4.4 安全邮件的发送 |
5.4.5 安全邮件的收取 |
5.5 试验结果分析 |
5.5.1 邮件加密 |
5.5.2 邮件签名 |
5.5.3 邮件解密 |
5.6 系统存在的问题 |
第六章 结束语 |
参考文献 |
致谢 |
四、基于S/MIME的域安全服务的研究——企业级安全邮件应用(论文参考文献)
- [1]SM9及其PKI在电子政务邮件系统中的应用[J]. 闻庆峰,杨文捷,张永强. 计算机应用与软件, 2017(04)
- [2]基于IBE技术的邮件加解密系统设计与实现[D]. 张亚文. 西南科技大学, 2016(03)
- [3]一种具有双向认证的EPGP安全邮件协议及其实现[D]. 肖鸣宇. 湖南大学, 2008(01)
- [4]基于PKI和USBKEY技术的安全电子邮件系统设计与实现[D]. 刘威. 解放军信息工程大学, 2008(02)
- [5]基于密码技术的安全电子邮件系统设计[D]. 王磊. 解放军信息工程大学, 2008(02)
- [6]基于证据的安全电子邮件用户代理系统的设计与实现[D]. 顾翔. 南京航空航天大学, 2008(06)
- [7]SeMail安全邮件服务系统的研究与实现[D]. 喻鋆. 国防科学技术大学, 2006(05)
- [8]安全电子邮件解决方案与系统实现[D]. 费巧玲. 湖南大学, 2006(12)
- [9]在S/MIME协议下的WEBMAIL系统安全性研究与实现[D]. 吉延. 西安工业大学, 2006(11)
- [10]基于Web的安全电子邮件系统的研究与实现[D]. 张文东. 新疆大学, 2005(08)