首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

二炮部队军用文电传输中的安全研究

摘要第1-6页
Abstract第6-7页
致谢第7-10页
第一章 绪论第10-15页
   ·研究背景第10-11页
   ·论文研究内容及思路第11-14页
     ·研究内容第11页
     ·研究思路第11-14页
   ·研究意义第14-15页
第二章 数据加密原理及其相关技术第15-32页
   ·数据加密技术第15-25页
     ·相关术语第15-16页
     ·现代密码技术第16-18页
     ·散列函数第18-20页
       ·散列函数的一般结构第18-19页
       ·MD5算法第19-20页
       ·SHA算法第20页
       ·SHA与MD5算法的区别第20页
     ·数字签名技术第20-23页
       ·数字签名概念第20-21页
       ·数字签名原理第21页
       ·数字签名体制及算法第21-23页
     ·数字证书与PKI第23-25页
       ·数字证书第23-24页
       ·认证中心CA第24-25页
       ·公钥基础设施PKI第25页
   ·数据加密原理第25-27页
     ·数据加密标准第26页
     ·公开密钥加密第26-27页
   ·JAVA2安全体系结构第27-32页
     ·JAVA2安全体系结构第27-28页
     ·密钥库与安全工具第28-29页
     ·基于JAVA2的数字签名模型第29-32页
第三章 方案设计第32-39页
   ·总体设计第32-34页
     ·系统结构第32-33页
     ·设计目标第33页
     ·设计功能第33-34页
   ·设计实现第34-39页
     ·密钥对的产生与保存第34页
     ·文书的加密与解密第34-36页
     ·文书的签名与验证第36-39页
第四章 文书管理子系统的加密、签名实现第39-51页
   ·实现环境第39-40页
     ·硬件环境第39页
     ·软件环境第39页
     ·开发工具第39-40页
   ·文书加密与解密功能的实现第40-45页
     ·用Key Pair Generator类产生密钥对第40-42页
     ·用keytool工具创建密钥和数字证书第42-43页
     ·文书加密的实现第43-44页
     ·文书解密的实现第44-45页
   ·数字签名的实现第45-51页
     ·计算消息摘要第46页
     ·使用私钥进行数字签名第46-47页
     ·使用公钥验证数字签名第47-51页
第五章 总结与展望第51-52页
   ·论文总结第51页
   ·进一步工作展望第51-52页
参考文献第52-53页

论文共53页,点击 下载论文
上一篇:基于协同过滤算法的个性化推荐系统的研究
下一篇:基于角色的安全访问控制的探讨及应用