信息安全中间件软件的研究
第一章 信息安全综述 | 第1-14页 |
1.1 课题背景和意义 | 第8页 |
1.2 信息安全综述 | 第8-9页 |
1.3 信息安全中间件产生的背景 | 第9页 |
1.4 中间件的定义 | 第9-10页 |
1.5 中间件的作用与分类 | 第10-11页 |
1.6 中间件的发展现状 | 第11-12页 |
1.7 本课题研究内容 | 第12-14页 |
第二章 信息安全中间件实现的技术基础 | 第14-18页 |
2.1 加密技术介绍 | 第14-15页 |
2.2 中间件封装技术 | 第15页 |
2.3 身份认证技术 | 第15-16页 |
2.4 共享内存技术 | 第16页 |
2.5 ACTIVEX技术 | 第16-18页 |
第三章 信息安全中间件软件体系结构 | 第18-22页 |
3.1 系统安全体系结构 | 第18-20页 |
3.2 系统安全体系核心 | 第20-22页 |
第四章 中间件的详细设计 | 第22-48页 |
4.1 系统开发平台及工具 | 第22页 |
4.2 安全子系统各模块划分及其功能说明 | 第22-48页 |
4.2.1 密钥管理模块 | 第22-27页 |
4.2.2 DAC模块 | 第27-28页 |
4.2.3 MAC模块 | 第28-44页 |
4.2.4 密码模块 | 第44-47页 |
4.2.5 指纹校验模块 | 第47-48页 |
第五章 应用示例 | 第48-52页 |
总结与展望 | 第52-53页 |
致谢 | 第53-54页 |
参考文献 | 第54-56页 |
附录:公开发表的论文 | 第56页 |