第一章 绪论 | 第1-17页 |
1.1 课题的背景及研究意义 | 第12-13页 |
1.1.1 课题的背景 | 第12页 |
1.1.2 课题的研究意义 | 第12-13页 |
1.2 数据传输相关技术的概述 | 第13-15页 |
1.2.1 数据通信技术 | 第13-14页 |
1.2.2 网络信息安全技术 | 第14-15页 |
1.3 论文的结构 | 第15-17页 |
第二章 企业物流管理系统概述 | 第17-28页 |
2.1 企业模型简介 | 第17-19页 |
2.1.1 经营现状 | 第17-18页 |
2.1.2 存在的问题及解决措施 | 第18-19页 |
2.2 企业物流管理系统 | 第19-25页 |
2.2.1 企业业务流程 | 第19-20页 |
2.2.2 系统总体框架 | 第20-22页 |
2.2.3 系统功能简介 | 第22-24页 |
2.2.4 系统的网络拓扑 | 第24-25页 |
2.3 常用的数据传输方案及存在问题 | 第25-28页 |
第三章 与课题研究相关的网络通信技术 | 第28-42页 |
3.1 网络通信技术概述 | 第28-31页 |
3.1.1 简单通信模型 | 第28页 |
3.1.2 网络信息安全及其面临的威胁和需求 | 第28-30页 |
3.1.3 提高网络信息安全的手段 | 第30-31页 |
3.2. Windows Socket(套接字)编程技术 | 第31-34页 |
3.2.1. Socket套接字的概述 | 第31-32页 |
3.2.2. Socket套接字的组成 | 第32-33页 |
3.2.3. Winsock在应用程序开发上的应用 | 第33-34页 |
3.3 数据加密技术 | 第34-38页 |
3.3.1 数据加密的基本概念 | 第34页 |
3.3.2 数据加密体制 | 第34-35页 |
3.3.3 数据加密技术的分类 | 第35-36页 |
3.3.4 加密算法 | 第36-38页 |
3.4 身份认证技术 | 第38-42页 |
3.4.1 身份认证的类型 | 第38-39页 |
3.4.2 典型的身份认证方法 | 第39-41页 |
3.4.3 单向散列函数 | 第41-42页 |
第四章 基于 Internet的远程数据传输方案设计 | 第42-50页 |
4.1 企业物流管理系统数据传输方案 | 第42-46页 |
4.1.1 总体设计原则 | 第42页 |
4.1.2 方案的设计思路 | 第42-44页 |
4.1.3 数据传输模型的建立 | 第44-45页 |
4.1.4 与现有其它数据传输方式的比较 | 第45-46页 |
4.2 关键技术的选择 | 第46-50页 |
4.2.1 基于 Internet的数据传输技术 | 第46-47页 |
4.2.2 相关安全技术 | 第47-50页 |
第五章 基于 Internet的远程数据传输方案的实现 | 第50-73页 |
5.1 身份认证子模块的实现 | 第50-61页 |
5.1.1. S/Key OTP技术的改进 | 第50-51页 |
5.1.2 身份认证过程 | 第51-52页 |
5.1.3 握手协议的实现 | 第52-61页 |
5.2 加密与解密子模块的实现 | 第61-67页 |
5.2.1 加密过程分析 | 第61-62页 |
5.2.2 解密过程分析 | 第62页 |
5.2.3 加/解密功能的实现 | 第62-67页 |
5.3 数据传输子模块的实现 | 第67-71页 |
5.3.1 数据传输方式的选择 | 第67-68页 |
5.3.2 数据传输的过程 | 第68-69页 |
5.3.3 程序的实现 | 第69-71页 |
5.4 设计方案的性能分析 | 第71-73页 |
第六章 结束语 | 第73-76页 |
6.1 结论 | 第73-74页 |
6.1.1 论文完成的工作 | 第73-74页 |
6.1.2 论文的新见解 | 第74页 |
6.2 问题和展望 | 第74-76页 |
参考文献 | 第76-79页 |
读硕期间发表的学术论文 | 第79-80页 |