首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

虚拟企业信息系统及其安全技术研究

第一章 绪论第1-20页
   ·虚拟企业的产生第10-11页
   ·虚拟企业的发展第11-14页
     ·并行工程第11页
     ·精良生产第11-12页
     ·虚拟企业第12-13页
     ·供应链第13-14页
   ·虚拟企业的特点第14-15页
   ·国内外研究现状与不足第15-18页
     ·国外的研究现状第15-16页
     ·国内的研究现状第16-17页
     ·相关研究分析第17-18页
   ·课题意义和主要工作第18-20页
     ·选题意义第18页
     ·主要工作第18-20页
第二章 虚拟企业中的使能技术第20-35页
   ·代理的概念及特点第20-21页
     ·代理的概念第20页
     ·代理的特性第20-21页
   ·MAS系统第21-28页
     ·MAS系统的定义与特点第21-22页
     ·MAS的交互机制第22-24页
     ·代理结构第24-27页
     ·MAS在VE中的应用优势第27-28页
   ·WEB SERVICE技术第28-31页
     ·Web Service概念第28-29页
     ·Web Service模型第29页
     ·Web Service协议栈第29-30页
     ·Web Service在VE中的应用优势第30-31页
   ·工作流技术第31-34页
     ·概念第31-32页
     ·WfMC参考模型第32-34页
   ·本章小结第34-35页
第三章 虚拟企业信息系统体系结构研究第35-53页
   ·虚拟企业对信息系统的需求第35-36页
   ·现有的体系结构分析第36-37页
   ·一种新的体系结构第37-52页
     ·设计思路第37-39页
     ·虚拟企业的域模型建模第39-41页
     ·基于域的多代理划分第41-47页
     ·代理模型第47-48页
     ·基于代理的工作流第48-50页
     ·新体系结构的特点第50页
     ·基于MAS与Web Service的原型系统第50-52页
   ·本章小结第52-53页
第四章 虚拟企业的信息安全基础设施研究第53-85页
   ·虚拟企业的信息安全需求第53-54页
   ·PKI/PMI设施第54-58页
     ·PKI第54-55页
     ·PMI第55-58页
   ·虚拟企业的安全交互模型第58-72页
     ·基于VECA的信任交互第59-66页
     ·基于RAC的信息交互第66-72页
   ·基于混沌理论的信息安全技术第72-84页
     ·混沌的特性第72-73页
     ·基于广义混沌映射的Hash算法第73-78页
     ·混沌加密算法第78-84页
   ·本章小结第84-85页
第五章 应用实例第85-101页
   ·项目背景第85-86页
   ·系统功能第86-88页
   ·关键技术第88-93页
     ·公钥分配方案第89-90页
     ·一次性口令身份认证第90-91页
     ·通信保密第91-92页
     ·数字签名及完整性验证第92页
     ·数据同步第92-93页
   ·系统实现第93-98页
     ·RBAC的实现第95页
     ·安全策略的实现第95-98页
   ·系统安全行分析第98-99页
   ·系统时效性分析第99-100页
   ·本章小结第100-101页
结论第101-102页
致谢第102-103页
参考文献第103-109页
攻读学位期间发表的论文第109页
攻读学位期间完成的科研项目第109页

论文共109页,点击 下载论文
上一篇:IC卡水/热量表产业化开发的关键技术研究
下一篇:人脸识别技术在信息系统身份认证中的应用