首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于数字签名技术的公文收发系统的设计与实现

摘要第1-10页
ABSTRACT第10-12页
第一章 绪论第12-16页
   ·课题研究背景及意义第12页
   ·国内外研究现状第12-13页
   ·主要研究内容第13-14页
   ·章节安排第14-16页
第二章 密码技术介绍第16-23页
   ·数据加密技术第16页
   ·对称加密技术第16-18页
     ·对称加密技术的工作原理第16-17页
     ·对称加密技术算法介绍第17-18页
   ·非对称加密技术第18-20页
     ·非对称加密技术的工作原理第19页
     ·非对称加密算法介绍第19-20页
   ·杂凑函数第20-22页
     ·杂凑函数性质第20-21页
     ·杂凑函数算法介绍第21-22页
   ·本章小结第22-23页
第三章 数字签名技术介绍第23-34页
   ·数字签名技术第23-27页
     ·数字签名的定义第23-24页
     ·数字签名的原理第24-27页
     ·数字签名的作用第27页
   ·数字签名的数学模型第27-28页
   ·数字签名系统算法的选取第28-33页
     ·基于对称加密技术的加密算法选取第29-31页
     ·基于非对称加密技术的加密算法选取第31-32页
     ·基于杂凑函数技术的加密算法选取第32-33页
   ·本章小结第33-34页
第四章 网络化办公中的安全分析第34-40页
   ·网络安全概述第34页
   ·某部网络化办公的安全现状第34-36页
     ·计算机网络安全技术隐患第34-35页
     ·信息安全管理隐患第35-36页
   ·某部网络化办公的安全需求第36-39页
     ·安全策略第36-37页
     ·安全需求第37-39页
   ·本章小结第39-40页
第五章 网络化办公中的PKI设计与实现第40-48页
   ·PKI概述第40-41页
   ·某部网络化办公中的PKI设计第41-45页
     ·军队网络化办公的CA模式第41-42页
     ·信任模型第42-44页
     ·信任模型的选取第44-45页
   ·基于OPENSSL的数字证书系统的实现第45-47页
     ·CA的建立第46页
     ·生成server端证书第46-47页
     ·生成client个人证书第47页
   ·本章小结第47-48页
第六章 基于数字签名技术的某部公文收发系统的设计与实现第48-70页
   ·身份认证系统的设计与实现第48-55页
     ·第一层双向认证的实现第49-53页
     ·第二层身份认证的实现第53-55页
   ·信息安全传输系统的设计与实现第55-69页
     ·基于Java Applet与Java Bean的签名第57-62页
     ·信息传输系统中的数字签名算法的实现第62-69页
   ·本章小结第69-70页
第七章 结束语第70-71页
致谢第71-72页
参考文献第72-75页
作者在学期间取得的学术成果第75页

论文共75页,点击 下载论文
上一篇:基于正则表达式的应用层协议识别技术研究
下一篇:IDS安全管理配置软件的研究与实现