第1章 引言 | 第1-12页 |
1.1 论文背景 | 第8-9页 |
1.2 项目来源及论文目标 | 第9-10页 |
1.3 论文安排 | 第10-12页 |
第2章 电子商务系统及其安全性 | 第12-23页 |
2.1 电子商务的概念 | 第12-13页 |
2.2 电子商务系统的框架构成 | 第13-16页 |
2.3 电子商务的安全 | 第16-23页 |
2.3.1 正确认识电子商务的安全 | 第16-17页 |
2.3.2 电子商务的安全隐患 | 第17-18页 |
2.3.3 电子商务安全所涉及到的技术 | 第18-19页 |
2.3.4 电子商务的安全体系结构 | 第19-20页 |
2.3.5 国内外研究现状 | 第20-23页 |
第3章 信息加密技术 | 第23-39页 |
3.1 密码学基础 | 第23-25页 |
3.1.1 基本概念 | 第23-24页 |
3.1.2 密码学的发展过程 | 第24-25页 |
3.1.3 密码技术的要求 | 第25页 |
3.2 单钥密码体制(对称密码体制) | 第25-32页 |
3.2.1 对称密钥密码技术 | 第25-27页 |
3.2.2 DES算法 | 第27-32页 |
3.3 公钥密码体制 | 第32-36页 |
3.3.1 公开密钥密码体制 | 第32-33页 |
3.3.2 RSA公开密钥密码系统 | 第33-34页 |
3.3.3 RSA安全性 | 第34-35页 |
3.3.4 RSA局限性与实用考虑 | 第35-36页 |
3.4 密码技术的发展趋势 | 第36-39页 |
3.4.1 AES——单钥密码体制的新标准 | 第36-37页 |
3.4.2 椭圆曲线加密算法ECC——公钥体制的趋势 | 第37-38页 |
3.4.3 量子密码 | 第38-39页 |
第4章 网络安全系统运行的基础——PKI/CA体系结构 | 第39-57页 |
4.1 基本概念 | 第39-41页 |
4.2 公钥基础设施PKI/CA认证系统的定义 | 第41-43页 |
4.3 核心PKI/CA服务——认证、完整性、机密性 | 第43-46页 |
4.3.1 认证 | 第44-45页 |
4.3.2 完整性 | 第45-46页 |
4.3.3 机密性 | 第46页 |
4.4 PKI/CA可提供的其它服务 | 第46-47页 |
4.5 PKI/CA在系统中的实施 | 第47-48页 |
4.6 SSL协议的介绍 | 第48-57页 |
4.6.1 SSL协议 | 第48-55页 |
4.6.2 SET协议 | 第55-56页 |
4.6.3 S-HTTP协议 | 第56-57页 |
第5章 E-TENDER系统设计 | 第57-76页 |
5.1 系统总体目标 | 第57页 |
5.2 系统服务对象 | 第57-58页 |
5.3 系统适用范围 | 第58-59页 |
5.4 系统业务流程 | 第59-65页 |
5.4.1 当前系统功能模型(招投标业务实际流程) | 第59-61页 |
5.4.2 目标系统功能模型(可电子化招投标业务流程) | 第61-62页 |
5.4.3 系统流程图 | 第62-65页 |
5.5 系统整体架构 | 第65-69页 |
5.5.1 系统结构简述 | 第65-67页 |
5.5.2 系统的层次结构图 | 第67-68页 |
5.5.3 系统配置及软件配置 | 第68-69页 |
5.6 e_Tender的层次功能 | 第69-76页 |
5.6.1 普通用户客户端 | 第69页 |
5.6.2 系统管理员客户端 | 第69-70页 |
5.6.3 招标人客户端 | 第70页 |
5.6.4 投标人客户端 | 第70-71页 |
5.6.5 评标人客户端 | 第71页 |
5.6.6 详细列表 | 第71-76页 |
第6章 E_TENDER系统中的安全实施 | 第76-92页 |
6.1 e_Tender系统的安全需求分析 | 第76-77页 |
6.2 安全方案的设计 | 第77-78页 |
6.3 证书的使用 | 第78-84页 |
6.3.1 中国协卡认证机构 | 第78-79页 |
6.3.2 证书的生成与导入 | 第79-84页 |
6.4 SSL协议在系统中的应用 | 第84-89页 |
6.4.1 服务器端 | 第84-88页 |
6.4.2 客户端 | 第88-89页 |
6.5 项目证书的加密(保障投标文件的安全) | 第89-92页 |
第7章 总结和展望 | 第92-95页 |
7.1 小结 | 第92-93页 |
7.2 展望 | 第93-95页 |
致谢 | 第95-96页 |
参考文献 | 第96-99页 |