首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

在线招投标系统中安全体系的设计与开发

第1章 引言第1-12页
 1.1 论文背景第8-9页
 1.2 项目来源及论文目标第9-10页
 1.3 论文安排第10-12页
第2章 电子商务系统及其安全性第12-23页
 2.1 电子商务的概念第12-13页
 2.2 电子商务系统的框架构成第13-16页
 2.3 电子商务的安全第16-23页
  2.3.1 正确认识电子商务的安全第16-17页
  2.3.2 电子商务的安全隐患第17-18页
  2.3.3 电子商务安全所涉及到的技术第18-19页
  2.3.4 电子商务的安全体系结构第19-20页
  2.3.5 国内外研究现状第20-23页
第3章 信息加密技术第23-39页
 3.1 密码学基础第23-25页
  3.1.1 基本概念第23-24页
  3.1.2 密码学的发展过程第24-25页
  3.1.3 密码技术的要求第25页
 3.2 单钥密码体制(对称密码体制)第25-32页
  3.2.1 对称密钥密码技术第25-27页
  3.2.2 DES算法第27-32页
 3.3 公钥密码体制第32-36页
  3.3.1 公开密钥密码体制第32-33页
  3.3.2 RSA公开密钥密码系统第33-34页
  3.3.3 RSA安全性第34-35页
  3.3.4 RSA局限性与实用考虑第35-36页
 3.4 密码技术的发展趋势第36-39页
  3.4.1 AES——单钥密码体制的新标准第36-37页
  3.4.2 椭圆曲线加密算法ECC——公钥体制的趋势第37-38页
  3.4.3 量子密码第38-39页
第4章 网络安全系统运行的基础——PKI/CA体系结构第39-57页
 4.1 基本概念第39-41页
 4.2 公钥基础设施PKI/CA认证系统的定义第41-43页
 4.3 核心PKI/CA服务——认证、完整性、机密性第43-46页
  4.3.1 认证第44-45页
  4.3.2 完整性第45-46页
  4.3.3 机密性第46页
 4.4 PKI/CA可提供的其它服务第46-47页
 4.5 PKI/CA在系统中的实施第47-48页
 4.6 SSL协议的介绍第48-57页
  4.6.1 SSL协议第48-55页
  4.6.2 SET协议第55-56页
  4.6.3 S-HTTP协议第56-57页
第5章 E-TENDER系统设计第57-76页
 5.1 系统总体目标第57页
 5.2 系统服务对象第57-58页
 5.3 系统适用范围第58-59页
 5.4 系统业务流程第59-65页
  5.4.1 当前系统功能模型(招投标业务实际流程)第59-61页
  5.4.2 目标系统功能模型(可电子化招投标业务流程)第61-62页
  5.4.3 系统流程图第62-65页
 5.5 系统整体架构第65-69页
  5.5.1 系统结构简述第65-67页
  5.5.2 系统的层次结构图第67-68页
  5.5.3 系统配置及软件配置第68-69页
 5.6 e_Tender的层次功能第69-76页
  5.6.1 普通用户客户端第69页
  5.6.2 系统管理员客户端第69-70页
  5.6.3 招标人客户端第70页
  5.6.4 投标人客户端第70-71页
  5.6.5 评标人客户端第71页
  5.6.6 详细列表第71-76页
第6章 E_TENDER系统中的安全实施第76-92页
 6.1 e_Tender系统的安全需求分析第76-77页
 6.2 安全方案的设计第77-78页
 6.3 证书的使用第78-84页
  6.3.1 中国协卡认证机构第78-79页
  6.3.2 证书的生成与导入第79-84页
 6.4 SSL协议在系统中的应用第84-89页
  6.4.1 服务器端第84-88页
  6.4.2 客户端第88-89页
 6.5 项目证书的加密(保障投标文件的安全)第89-92页
第7章 总结和展望第92-95页
 7.1 小结第92-93页
 7.2 展望第93-95页
致谢第95-96页
参考文献第96-99页

论文共99页,点击 下载论文
上一篇:教师群体激励机制的探究——不同地区教师工作积极性比较研究
下一篇:中学思想政治课课堂教学驾驭的审视和思考