数字签名技术在军事网络通信安全中的应用
| 摘要 | 第1-3页 |
| Abstract | 第3-4页 |
| 目录 | 第4-6页 |
| 第一章 绪论 | 第6-11页 |
| 1.1 军事通信系统 | 第6-8页 |
| 1.1.1 军事通信系统的作用 | 第6-7页 |
| 1.1.2 军事通信系统的历史 | 第7页 |
| 1.1.3 军事通信系统的发展前景 | 第7-8页 |
| 1.2 军事通信网络的安全保密技术 | 第8-9页 |
| 1.2.1 军事通信网络的信息安全与保密 | 第8-9页 |
| 1.3 军事通信网络安全技术研究的目的和意义 | 第9页 |
| 1.4 本文的主要工作 | 第9-11页 |
| 第二章 某军用信息系统安全保密体制的建立 | 第11-29页 |
| 2.1 军事通信网络安全技术研究背景 | 第11-13页 |
| 2.1.1 网络攻击 | 第11-12页 |
| 2.1.2 网络的安全防卫 | 第12-13页 |
| 2.1.3 某军用信息系统的安全保密 | 第13页 |
| 2.2 某军用信息系统通信系统的组成 | 第13-18页 |
| 2.2.1 指挥所间信息传输 | 第13-15页 |
| 2.2.2 信息安全需求 | 第15-18页 |
| 2.3 某军用信息系统军事通信网络安全技术 | 第18-27页 |
| 2.3.1 网络的安全服务 | 第18页 |
| 2.3.2 网络安全机制 | 第18-19页 |
| 2.3.3 安全机制的实现层次 | 第19页 |
| 2.3.4 网络系统安全服务与安全体制之间的关系 | 第19-20页 |
| 2.3.5 某军用信息系统网络安全与安全策略 | 第20-21页 |
| 2.3.6 某军用信息系统网络安全体系结构 | 第21-23页 |
| 2.3.7 某军用信息系统采用的网络安全技术 | 第23页 |
| 2.3.8 某军用信息系统通信网络的安全结构 | 第23-25页 |
| 2.3.9 某军用信息系统通信网络的安全协议 | 第25-27页 |
| 2.4 网络通信中的数据加密 | 第27-29页 |
| 2.4.1 密码体制 | 第28-29页 |
| 第三章 数字签名技术 | 第29-39页 |
| 3.1 数字签名简介 | 第29页 |
| 3.2 数字签名及密钥的管理 | 第29-31页 |
| 3.2.1 算法 | 第30页 |
| 3.2.2 功能 | 第30-31页 |
| 3.2.3 缺憾 | 第31页 |
| 3.2.4 实施 | 第31页 |
| 3.3 数字签名算法 | 第31-37页 |
| 3.3.1 数字签名的实现方法 | 第32页 |
| 3.3.2 非对称密钥密码算法进行数字签名 | 第32-33页 |
| 3.3.3 对称密钥密码算法进行数字签名 | 第33-35页 |
| 3.3.4 数字摘要 | 第35-37页 |
| 3.3.5 数字签名的保密性 | 第37页 |
| 3.3.6 数字签名达到的目的 | 第37页 |
| 3.4 存在的问题及改进方法 | 第37-38页 |
| 3.5 某军用信息系统软件组成 | 第38-39页 |
| 第四章 总结 | 第39-41页 |
| 4.1 秘密密钥的数字签名及其改进方案 | 第39页 |
| 4.2 公开密钥的数字签名及其改进方案 | 第39-40页 |
| 4.3 多方数字签名方案 | 第40-41页 |
| 参考文献 | 第41-43页 |
| 致谢 | 第43页 |