首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

数字签名技术在军队物资采购系统中的应用与实现

中文摘要第1-6页
英文摘要第6-11页
1 绪论第11-23页
   ·课题的背景、目的和意义第11-13页
   ·国内外的研究动态第13-14页
   ·数字签名的概念及原理第14-16页
     ·数字签名的概念第14-15页
     ·数字签名的原理第15-16页
   ·实现数字签名的方法第16-19页
     ·用非对称方法实现数字签名第16-17页
     ·用对称方法实现数字签名第17-18页
     ·对几种认证产品的初步认识第18-19页
   ·数字签名的三种算法第19-22页
     ·HASH 算法第19页
     ·DSS 算法第19页
     ·RSA 算法第19-22页
   ·数字签名的发展方向第22页
   ·本文研究的主要内容第22-23页
2 军队物资采购系统简介第23-25页
   ·军队物资采购系统的主要形式第23页
   ·军队物资采购系统为什么采用电子商务形式第23-24页
   ·军队物资采购系统的主要功能第24页
   ·军队物资采购系统应用数字签名的必要性第24-25页
3 混沌理论基础第25-31页
   ·混沌的起源与应用前景第25-27页
     ·混沌学的起源第25-26页
     ·混沌学的应用前景第26-27页
   ·混沌的定义第27-28页
   ·混沌运动的特征第28-29页
   ·混沌系统与数字签名第29-31页
     ·本文采用的混沌模型第29页
     ·引入混沌的优点第29-31页
4 基于 PKI 框架 CA 认证的数字签名应用与实现第31-41页
   ·公钥密码技术及原理第31-32页
   ·PKI 的含义第32页
   ·论证机构CA第32-33页
   ·数字证书第33-35页
   ·数字签名的技术实现第35-40页
     ·认证第35-36页
     ·数字签名与验证过程第36-37页
     ·数字签名的操作过程第37-38页
     ·数字签名的作用第38页
     ·原文保密的数字签名实现过程第38-40页
   ·小结第40-41页
5 基于 JAVA2 的applet 数字签名具体实现方法第41-48页
   ·JAVA2 的新特性第41-42页
     ·密纹访问控制特性第41页
     ·易于配置的安全策略特性第41页
     ·便于扩展的访问控制结构特性第41-42页
     ·安全检查扩展至所有Java 程序特性第42页
   ·保护域的概念第42-43页
     ·保护域的分类第42页
     ·保护域的调用第42-43页
   ·Applet 开发和运行的过程第43-45页
   ·Applet 的数字签名认证实现的具体方法、步骤第45-47页
   ·小结第47-48页
6 军队物资采购系统的其它数字签名方法的实现第48-58页
   ·用C++Builder 创建数字签名第48-51页
     ·程序原理第48页
     ·程序清单第48-51页
   ·Exce12000 中的数字签名实现方法第51-52页
   ·在WINDOWS 操作系统中实现数字签名第52-57页
     ·Windows 的文件保护功能第53-54页
     ·WINDOWS 操作系统中的数字签名第54-55页
     ·数字签名实例第55-57页
   ·小结第57-58页
7 结论第58-60页
致谢第60-61页
参考文献第61-63页
独创性声明第63页
学位论文版权使用授权书第63页

论文共63页,点击 下载论文
上一篇:中国民族自治区民族事务行政管理研究
下一篇:以氧化电位评价含黄酮类、酚酸类成分中药抗氧化活性的研究