首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序语言、算法语言论文

XML安全技术的应用研究

摘要第1-5页
ABSTRACT第5-12页
第一章 引言第12-14页
   ·选题的目的及意义第12页
   ·国内外研究动态第12-13页
   ·研究内容和技术路线第13页
   ·论文的结构第13-14页
第二章 网络数据安全技术分析第14-29页
   ·网络数据安全框架第14-17页
   ·数据加密技术第17-21页
     ·对称加密算法第17-18页
     ·不对称加密算法第18-19页
     ·MAC 和Hash 算法第19-20页
     ·Base64 算法第20-21页
   ·密钥的安全管理第21-28页
     ·公钥的产生和分配第21-22页
     ·对称加密算法密钥的产生第22-23页
     ·对称加密算法密钥的分配第23-28页
   ·本章小结第28-29页
第三章 XML 安全技术第29-50页
   ·XML 技术简介第29-30页
   ·XML 安全技术概述第30-32页
   ·XML 公钥管理技术第32-39页
     ·PKI 技术简介第32-37页
     ·XML 公钥管理技术第37-39页
   ·XML 数字签名技术第39-45页
     ·数字签名技术第39-40页
     ·XML 数字签名的特点和格式第40-42页
     ·XML 数据的规范化第42-45页
   ·XML 加密技术第45-49页
     ·XML 加密的特点第45-46页
     ·XML 加密的方式第46-48页
     ·XML 加密与SSL/TLS 的比较第48-49页
   ·本章小结第49-50页
第四章 基于XML 安全技术的数据安全方案的设计与实现第50-81页
   ·基于XML 安全技术的数据安全方案第50-52页
   ·数据转换为XML 格式第52-60页
     ·文本数据的转换第52-54页
     ·Word 和Excel 数据的转换第54-57页
     ·数据库数据的转换第57-58页
     ·二进制数据的转换第58-60页
   ·使用XKMS 管理公钥第60-68页
     ·客户端产生一对公私钥第60-61页
     ·使用X-KRSS 的注册服务第61-63页
     ·X-KISS 服务的使用第63-66页
     ·其他X-KRSS 服务第66-68页
   ·DiffieHellman 算法交换密钥第68-71页
   ·XML 数字签名的生成第71-73页
   ·XML 加密的实施第73-75页
   ·XML 格式数据的转换第75-80页
   ·本章小结第80-81页
第五章 结果分析第81-90页
   ·安全性分析第81-86页
     ·密钥的安全性第81-84页
     ·数据交换协议的安全性第84-86页
   ·性能分析第86-87页
   ·XML 数据的压缩第87-89页
   ·本章小结第89-90页
第六章 结束语第90-92页
   ·本文工作总结第90页
   ·下一步研究方向第90-92页
参考文献第92-96页
致谢第96-97页
作者简历第97页

论文共97页,点击 下载论文
上一篇:StrutsX——一种面向高层复用的Web应用框架的设计、实现与应用
下一篇:行政公益诉讼制度若干问题研究