| 摘要 | 第1-5页 |
| ABSTRACT | 第5-9页 |
| 第一章 绪论 | 第9-16页 |
| ·引言 | 第9页 |
| ·信息安全的重要现实意义 | 第9-10页 |
| ·信息安全介绍 | 第10-12页 |
| ·信息安全的研究内容 | 第10-11页 |
| ·信息安全的目标 | 第11-12页 |
| ·主要的信息安全威胁及其来源 | 第12页 |
| ·国内外网络信息安全与安全产品的研究现状及发展趋势 | 第12-14页 |
| ·本文主要工作及章节安排 | 第14-16页 |
| 第二章 网络通信安全及相关技术简介 | 第16-36页 |
| ·网络通信安全简介 | 第16-18页 |
| ·密码学简介 | 第18-21页 |
| ·密码学由来 | 第18-19页 |
| ·密码学介绍 | 第19-21页 |
| ·数字证书简介 | 第21-25页 |
| ·数字证书概述 | 第21-22页 |
| ·应用数字证书的必要性 | 第22页 |
| ·数字证书格式及内容 | 第22-23页 |
| ·证书验证过程 | 第23-24页 |
| ·数字证书使用 | 第24-25页 |
| ·数字证书存放 | 第25页 |
| ·PKI简介 | 第25-31页 |
| ·PKI概述 | 第25-27页 |
| ·PKI技术的意义 | 第27-28页 |
| ·PKI的标准 | 第28-30页 |
| ·PKI体系结构 | 第30-31页 |
| ·项目相关技术简介 | 第31-35页 |
| ·OpenSSL介绍 | 第32-34页 |
| ·CodeJock Xtreme Toolkit介绍 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第三章 系统介绍 | 第36-48页 |
| ·整体方案 | 第36-37页 |
| ·系统功能概述及划分 | 第37-41页 |
| ·各功能模块介绍 | 第41-47页 |
| ·认证模块 | 第41-42页 |
| ·处理模块 | 第42-46页 |
| ·通信模块 | 第46页 |
| ·异常处理模块 | 第46页 |
| ·日志记录模块 | 第46-47页 |
| ·用户界面 | 第47页 |
| ·本章小结 | 第47-48页 |
| 第四章 系统实现 | 第48-57页 |
| ·运行环境、术语定义及安全评估 | 第48-49页 |
| ·运行环境 | 第48页 |
| ·术语定义 | 第48-49页 |
| ·安全评估 | 第49页 |
| ·系统配置及功能介绍 | 第49-52页 |
| ·系统配置 | 第49-50页 |
| ·系统功能介绍 | 第50-52页 |
| ·系统功能详述 | 第52-56页 |
| ·认证模块 | 第52页 |
| ·处理模块 | 第52-55页 |
| ·通信模块 | 第55页 |
| ·异常处理模块 | 第55页 |
| ·日志记录模块 | 第55页 |
| ·界面接口模块 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 系统测试与维护 | 第57-63页 |
| ·正常流程测试 | 第57-59页 |
| ·用户登陆 | 第57页 |
| ·用户信息管理 | 第57页 |
| ·系统配置 | 第57-58页 |
| ·数据库更新 | 第58页 |
| ·检测一致性 | 第58-59页 |
| ·日志记录 | 第59页 |
| ·异常情况测试 | 第59-61页 |
| ·用户登陆 | 第59页 |
| ·用户信息管理 | 第59页 |
| ·系统配置 | 第59-60页 |
| ·传输过程中网络突然中断 | 第60页 |
| ·双方数据库表结构不一致 | 第60-61页 |
| ·证书验证不通过 | 第61页 |
| ·系统维护 | 第61-62页 |
| ·主子关系表维护 | 第61页 |
| ·配置维护 | 第61页 |
| ·节点信息维护 | 第61页 |
| ·临时文件清理 | 第61页 |
| ·错误信息查看 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 第六章 总结与展望 | 第63-65页 |
| ·总结 | 第63-64页 |
| ·展望 | 第64-65页 |
| 参考文献 | 第65-67页 |
| 致谢 | 第67页 |