首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI/PMI的电子政务安全模型研究

摘要第1-5页
Abstract第5-8页
1 绪论第8-11页
   ·技术背景第8-9页
   ·选题依据第9-11页
2 PKI 简介第11-17页
   ·对称密钥密码技术第11-13页
   ·非对称密钥密码技术第13-15页
     ·常见算法介绍第13-15页
   ·散列算法第15-17页
     ·MD2 算法第16页
     ·MD4 算法第16页
     ·MD5 算法第16页
     ·SHA/SHA-1 算法第16-17页
3 PKI/PMI 基本原理第17-32页
   ·公钥基础设施 PKI第17页
   ·PKI的相关标准第17-20页
   ·PKI的核心服务第20-21页
   ·PKI的构成组件第21-22页
   ·授权管理基础设施 PMI第22-23页
   ·属性证书第23-24页
   ·证书的两种分发模式第24-26页
   ·PMI 基于角色的访问控制模型第26-30页
     ·访问控制概述第26-27页
     ·基于角色的访问控制模型第27-29页
     ·访问控制策略第29-30页
   ·PKI与PMI 比较第30-32页
4 电子政务安全模型总体设计第32-42页
   ·系统的设计目标第32页
   ·系统的方案选择第32-33页
   ·相关开发技术介绍第33-37页
     ·J2EE 简介第33-34页
     ·Web 服务器的配置第34页
     ·网闸原理介绍第34-37页
   ·安全模型结构第37-38页
   ·模型拓扑结构第38-39页
   ·模型原理简介第39-41页
   ·模型的特点和技术优势第41-42页
5 电子政务安全模型设计与实现第42-68页
   ·绑定第42-45页
     ·绑定算法第43-44页
     ·绑定流程第44-45页
   ·通信第45-47页
     ·通信原理第45-46页
     ·通信流程第46-47页
   ·授权系统第47-66页
     ·授权权限管理的设计第49-51页
     ·授权权限处理的设计第51-55页
       ·授权服务器处理流程第52-53页
       ·服务器数据库表结构第53-54页
       ·凭证 Ticket第54-55页
     ·客户权限请求的设计第55-66页
       ·客户端操作类第56-66页
   ·模型时序图第66-68页
6 结论与展望第68-70页
   ·结论第68页
   ·展望第68-70页
攻读硕士期间参与的科研项目第70-71页
攻读硕士期间发表的论文第71-72页
致谢第72-73页
参考文献第73-75页

论文共75页,点击 下载论文
上一篇:基于神经网络的超声波不解体油耗分析
下一篇:保证保险法律问题研究