首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于PKI通信网络安全的应用与研究

摘要第1-5页
Abstract第5-8页
第一章 概述第8-12页
   ·背景和意义第8页
   ·网络安全需求第8-9页
   ·公钥基础设施(PKI)第9-10页
   ·由 PKI 向无线 PKI 的发展第10页
   ·本文主要研究内容及章节安排第10-12页
第二章 PKI 理论与技术第12-25页
   ·密码学基础第12-17页
     ·对称密码学第12-13页
     ·非对称密码技术第13-14页
     ·RSA 算法第14-16页
     ·椭圆曲线密码算法第16-17页
   ·PKI 的主要功能组成第17-19页
     ·认证机构(CA)第17页
     ·证书库第17页
     ·证书撤消第17-18页
     ·密钥备份和恢复第18页
     ·密钥更新与过期密钥的保存第18页
     ·交叉认证第18页
     ·不可否认第18-19页
     ·时间戳第19页
   ·证书和认证第19-21页
     ·X.509 证书第19-21页
   ·PKI 的运作及相关技术第21-23页
     ·证书撤消第22页
     ·信任模型第22-23页
     ·交叉认证第23页
   ·本章小结第23-25页
第三章 基于 PKI 的电子支付模型的应用研究第25-36页
   ·电子支付系统结构第25-27页
   ·系统支付流程第27-32页
     ·购买请求过程第27-29页
     ·支付授权过程第29-31页
     ·请款过程第31-32页
   ·PKI 客户端软件第32-35页
     ·监听服务模块第33-34页
     ·PKI 电子交易模块第34页
     ·客户端证书处理模块第34-35页
   ·本章小结第35-36页
第四章 无线 PKI第36-51页
   ·WAP 协议第36-38页
   ·无线PKI(WPKI)第38-40页
   ·基于WPKI 的移动电子商务安全模型的设计第40-50页
     ·目前面临的问题第41页
     ·设计方案的基本要求第41-42页
     ·方案论述第42-44页
     ·交易流程第44-48页
     ·性能分析第48-50页
   ·本章小结第50-51页
第五章 总结与展望第51-52页
致谢第52-53页
参考文献第53-54页

论文共54页,点击 下载论文
上一篇:H.264/AVC视频编码快速算法分析
下一篇:基于DCA的移动通信系统性能分析