| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 第一章 绪论 | 第8-14页 |
| ·课题来源及研究背景 | 第8-10页 |
| ·电子招投标发展现状 | 第10-12页 |
| ·电子招投标研究现状 | 第10-11页 |
| ·安全技术在电子招投标中的应用 | 第11-12页 |
| ·研究内容分析 | 第12-13页 |
| ·本文的组织安排 | 第13-14页 |
| 第二章 门限秘密共享体制研究分析 | 第14-24页 |
| ·门限秘密共享体制简介 | 第14-15页 |
| ·门限秘密共享体制的基本模型 | 第15-16页 |
| ·门限秘密共享体制的信息率 | 第16-17页 |
| ·门限秘密共享体制的通道结构 | 第17-19页 |
| ·门限秘密共享体制的发展 | 第19-21页 |
| ·一般的门限秘密共享 | 第19页 |
| ·可验证的门限秘密共享 | 第19-20页 |
| ·可公开认证的门限秘密共享 | 第20页 |
| ·动态门限秘密共享 | 第20-21页 |
| ·一种防欺诈的动态(t,n)门限秘密共享方案 | 第21-22页 |
| ·初始化阶段 | 第21页 |
| ·秘密生成阶段 | 第21-22页 |
| ·秘密重构阶段 | 第22页 |
| ·本章小结 | 第22-24页 |
| 第三章 基于门限秘密共享体制的电子招投标系统的设计 | 第24-38页 |
| ·门限秘密共享设计思想 | 第24-26页 |
| ·电子招投标系统设计原则 | 第26-27页 |
| ·公平性原则 | 第26页 |
| ·安全性原则 | 第26页 |
| ·可靠性原则 | 第26-27页 |
| ·方便性原则 | 第27页 |
| ·电子招投标系统设计 | 第27-37页 |
| ·总体设计概要 | 第27-28页 |
| ·系统结构设计 | 第28-29页 |
| ·业务流程设计 | 第29-30页 |
| ·功能模块设计 | 第30-31页 |
| ·数据库设计 | 第31-35页 |
| ·界面设计 | 第35-36页 |
| ·物理配置方案设计 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第四章 基于门限秘密共享体制的电子招投标系统的实现 | 第38-54页 |
| ·电子招投标系统功能模块的实现 | 第38-45页 |
| ·公共端模块 | 第38-39页 |
| ·招标端模块 | 第39-41页 |
| ·投标端模块 | 第41-42页 |
| ·评标端模块 | 第42-43页 |
| ·服务器端模块 | 第43-45页 |
| ·防欺诈的动态(t,n)门限秘密共享方案的实现 | 第45-50页 |
| ·系统初始化 | 第45-47页 |
| ·标书生成 | 第47-48页 |
| ·标书重构 | 第48-50页 |
| ·系统性能分析 | 第50-52页 |
| ·安全性分析 | 第50页 |
| ·可扩展性分析 | 第50-51页 |
| ·可靠性分析 | 第51-52页 |
| ·效率分析 | 第52页 |
| ·本系统与现有系统的比较 | 第52-53页 |
| ·本章小结 | 第53-54页 |
| 第五章 总结与展望 | 第54-57页 |
| ·工作总结 | 第54-55页 |
| ·结论 | 第54-55页 |
| ·创新和不足 | 第55页 |
| ·对未来的展望 | 第55-57页 |
| ·系统应用展望 | 第55-56页 |
| ·对秘密共享技术的研究展望 | 第56-57页 |
| 参考文献 | 第57-62页 |
| 致谢 | 第62-63页 |
| 攻读硕士学位期间主要研究成果 | 第63页 |