摘要 | 第1-5页 |
ABSTRACT | 第5-12页 |
第一章 引言 | 第12-14页 |
·选题的目的及意义 | 第12页 |
·国内外研究动态 | 第12-13页 |
·研究内容和技术路线 | 第13页 |
·论文的结构 | 第13-14页 |
第二章 网络数据安全技术分析 | 第14-29页 |
·网络数据安全框架 | 第14-17页 |
·数据加密技术 | 第17-21页 |
·对称加密算法 | 第17-18页 |
·不对称加密算法 | 第18-19页 |
·MAC 和Hash 算法 | 第19-20页 |
·Base64 算法 | 第20-21页 |
·密钥的安全管理 | 第21-28页 |
·公钥的产生和分配 | 第21-22页 |
·对称加密算法密钥的产生 | 第22-23页 |
·对称加密算法密钥的分配 | 第23-28页 |
·本章小结 | 第28-29页 |
第三章 XML 安全技术 | 第29-50页 |
·XML 技术简介 | 第29-30页 |
·XML 安全技术概述 | 第30-32页 |
·XML 公钥管理技术 | 第32-39页 |
·PKI 技术简介 | 第32-37页 |
·XML 公钥管理技术 | 第37-39页 |
·XML 数字签名技术 | 第39-45页 |
·数字签名技术 | 第39-40页 |
·XML 数字签名的特点和格式 | 第40-42页 |
·XML 数据的规范化 | 第42-45页 |
·XML 加密技术 | 第45-49页 |
·XML 加密的特点 | 第45-46页 |
·XML 加密的方式 | 第46-48页 |
·XML 加密与SSL/TLS 的比较 | 第48-49页 |
·本章小结 | 第49-50页 |
第四章 基于XML 安全技术的数据安全方案的设计与实现 | 第50-81页 |
·基于XML 安全技术的数据安全方案 | 第50-52页 |
·数据转换为XML 格式 | 第52-60页 |
·文本数据的转换 | 第52-54页 |
·Word 和Excel 数据的转换 | 第54-57页 |
·数据库数据的转换 | 第57-58页 |
·二进制数据的转换 | 第58-60页 |
·使用XKMS 管理公钥 | 第60-68页 |
·客户端产生一对公私钥 | 第60-61页 |
·使用X-KRSS 的注册服务 | 第61-63页 |
·X-KISS 服务的使用 | 第63-66页 |
·其他X-KRSS 服务 | 第66-68页 |
·DiffieHellman 算法交换密钥 | 第68-71页 |
·XML 数字签名的生成 | 第71-73页 |
·XML 加密的实施 | 第73-75页 |
·XML 格式数据的转换 | 第75-80页 |
·本章小结 | 第80-81页 |
第五章 结果分析 | 第81-90页 |
·安全性分析 | 第81-86页 |
·密钥的安全性 | 第81-84页 |
·数据交换协议的安全性 | 第84-86页 |
·性能分析 | 第86-87页 |
·XML 数据的压缩 | 第87-89页 |
·本章小结 | 第89-90页 |
第六章 结束语 | 第90-92页 |
·本文工作总结 | 第90页 |
·下一步研究方向 | 第90-92页 |
参考文献 | 第92-96页 |
致谢 | 第96-97页 |
作者简历 | 第97页 |