| 摘要 | 第1-5页 |
| ABSTRACT | 第5-12页 |
| 第一章 引言 | 第12-14页 |
| ·选题的目的及意义 | 第12页 |
| ·国内外研究动态 | 第12-13页 |
| ·研究内容和技术路线 | 第13页 |
| ·论文的结构 | 第13-14页 |
| 第二章 网络数据安全技术分析 | 第14-29页 |
| ·网络数据安全框架 | 第14-17页 |
| ·数据加密技术 | 第17-21页 |
| ·对称加密算法 | 第17-18页 |
| ·不对称加密算法 | 第18-19页 |
| ·MAC 和Hash 算法 | 第19-20页 |
| ·Base64 算法 | 第20-21页 |
| ·密钥的安全管理 | 第21-28页 |
| ·公钥的产生和分配 | 第21-22页 |
| ·对称加密算法密钥的产生 | 第22-23页 |
| ·对称加密算法密钥的分配 | 第23-28页 |
| ·本章小结 | 第28-29页 |
| 第三章 XML 安全技术 | 第29-50页 |
| ·XML 技术简介 | 第29-30页 |
| ·XML 安全技术概述 | 第30-32页 |
| ·XML 公钥管理技术 | 第32-39页 |
| ·PKI 技术简介 | 第32-37页 |
| ·XML 公钥管理技术 | 第37-39页 |
| ·XML 数字签名技术 | 第39-45页 |
| ·数字签名技术 | 第39-40页 |
| ·XML 数字签名的特点和格式 | 第40-42页 |
| ·XML 数据的规范化 | 第42-45页 |
| ·XML 加密技术 | 第45-49页 |
| ·XML 加密的特点 | 第45-46页 |
| ·XML 加密的方式 | 第46-48页 |
| ·XML 加密与SSL/TLS 的比较 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 第四章 基于XML 安全技术的数据安全方案的设计与实现 | 第50-81页 |
| ·基于XML 安全技术的数据安全方案 | 第50-52页 |
| ·数据转换为XML 格式 | 第52-60页 |
| ·文本数据的转换 | 第52-54页 |
| ·Word 和Excel 数据的转换 | 第54-57页 |
| ·数据库数据的转换 | 第57-58页 |
| ·二进制数据的转换 | 第58-60页 |
| ·使用XKMS 管理公钥 | 第60-68页 |
| ·客户端产生一对公私钥 | 第60-61页 |
| ·使用X-KRSS 的注册服务 | 第61-63页 |
| ·X-KISS 服务的使用 | 第63-66页 |
| ·其他X-KRSS 服务 | 第66-68页 |
| ·DiffieHellman 算法交换密钥 | 第68-71页 |
| ·XML 数字签名的生成 | 第71-73页 |
| ·XML 加密的实施 | 第73-75页 |
| ·XML 格式数据的转换 | 第75-80页 |
| ·本章小结 | 第80-81页 |
| 第五章 结果分析 | 第81-90页 |
| ·安全性分析 | 第81-86页 |
| ·密钥的安全性 | 第81-84页 |
| ·数据交换协议的安全性 | 第84-86页 |
| ·性能分析 | 第86-87页 |
| ·XML 数据的压缩 | 第87-89页 |
| ·本章小结 | 第89-90页 |
| 第六章 结束语 | 第90-92页 |
| ·本文工作总结 | 第90页 |
| ·下一步研究方向 | 第90-92页 |
| 参考文献 | 第92-96页 |
| 致谢 | 第96-97页 |
| 作者简历 | 第97页 |