首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于XKMS的安全应用研究

摘要第1-6页
ABSTRACT第6-11页
第一章 绪论第11-18页
   ·选题的背景和动机第11-12页
   ·现状概要第12-17页
     ·PKI 技术现状第12-14页
     ·XKMS 国外研究现状第14-16页
     ·XKMS 国内研究现状第16-17页
   ·本文主要工作第17页
   ·论文架构第17-18页
第二章 XML 安全研究第18-36页
   ·XML 签名处理第18-26页
     ·签名介绍第18-19页
     ·XML 签名结构第19-21页
     ·XML 签名处理第21-24页
     ·XML 签名特性第24-26页
   ·XML 加密处理第26-35页
     ·XML 加密介绍第26-27页
     ·XML 加密结构第27-28页
     ·XML 加密处理第28-31页
     ·XML 加密特性第31-35页
   ·本章小结第35-36页
第三章 XML 密钥管理规范第36-51页
   ·XKMS 规范介绍第36页
   ·XKMS 规范内容第36-45页
   ·XKMS 规范特点第45-48页
   ·安全性研究第48-50页
   ·本章小结第50-51页
第四章 基于XKMS 应用模型设计第51-81页
   ·XKMS 应用设计第51-66页
     ·应用模型分析第51-54页
     ·系统总体设计第54-55页
     ·系统功能结构第55-57页
     ·信任服务组件设计第57-58页
     ·信任服务应用分析第58-61页
     ·XKMS 证书验证分析第61-62页
     ·XKMS 消息处理分析第62-66页
   ·系统核心类设计第66-78页
     ·客户端请求类第67-72页
     ·服务端响应类第72-77页
     ·SOAP 封装类第77-78页
   ·应用模块集成第78页
   ·模型特点第78-79页
   ·模型优化第79-80页
     ·信任服务链模式第79页
     ·负载平衡第79-80页
   ·本章小结第80-81页
第五章 XKMS 安全分析第81-88页
   ·安全要求第81-84页
     ·机密性第81页
     ·请求认证第81页
     ·响应认证第81-82页
     ·持久认证第82页
     ·消息关联第82页
     ·请求重放第82页
     ·拒绝服务第82页
     ·安全要求概述第82-84页
   ·SOAP 绑定第84-86页
     ·SOAP 消息绑定第84-85页
     ·SOAP 错误消息第85-86页
   ·安全绑定第86-87页
   ·本章小结第87-88页
结论第88-90页
参考文献第90-93页
附录 A(攻读学位期间发表的论文)第93-94页
致谢第94页

论文共94页,点击 下载论文
上一篇:长沙市新型社区管理模式构建对策研究
下一篇:中国银行体系脆弱性的理论分析及实证研究