首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于网络系统的文件安全数字签名的研究

摘要第1-4页
Abstract第4-8页
第一章 引言第8-14页
   ·引言第8页
   ·计算机网络安全第8-9页
   ·计算机网络信息安全第9-10页
     ·计算机网络信息安全的基本要求第9页
     ·计算机网络信息安全技术第9-10页
   ·计算机安全技术第10-11页
     ·入侵者攻击防护第10页
     ·身份识别第10-11页
     ·防火墙技术第11页
     ·恶意软件的防护第11页
     ·加/解密技术第11页
   ·密码技术第11-14页
     ·数据加密技术第12页
     ·数字签名技术第12-14页
第二章 密码学基础第14-22页
   ·引言第14页
   ·对称密码技术第14-16页
   ·公钥密码体制第16-18页
     ·RSA算法第16-17页
     ·Diffe-Hellman算法第17页
     ·椭圆曲线算法第17-18页
   ·Hash函数第18-20页
     ·MD5算法第18-19页
     ·SHA-1算法第19-20页
   ·本章小结第20-22页
第三章 数字签名技术第22-30页
   ·数字签名的概念第22-24页
     ·数字签名的定义第22页
     ·数字签名的特征第22-24页
   ·数字签名的分类第24页
   ·数字签名算法第24-27页
     ·DSS方法第25页
     ·DSA签名算法第25-26页
     ·RSA签名算法第26-27页
   ·认证服务管理第27-28页
   ·X.509认证服务第28-29页
     ·证书存放方式第28-29页
     ·认证中心第29页
   ·本章小结第29-30页
第四章 系统构成第30-46页
   ·系统设计描述第30-40页
   ·系统交互平台方案第40-41页
   ·数字签名系统方案第41-44页
   ·多重数字签名方案第44-45页
   ·本章小结第45-46页
第五章 系统实现第46-68页
   ·系统流程第46-50页
   ·数据库及数据库的备份第50-53页
   ·数字签名系统的实现第53-65页
     ·大数运算库的建立第53-57页
     ·Hash实现第57-58页
     ·RSA的实现第58-60页
     ·时间戳的实现第60-61页
     ·文件的DES加/解密第61-65页
   ·安全性讨论第65-66页
   ·本章小结第66-68页
第六章 总结与展望第68-70页
   ·本文总结第68页
   ·今后工作展望第68-70页
致谢第70-72页
参考文献第72-73页

论文共73页,点击 下载论文
上一篇:一类非对称矩阵半迭代法的研究
下一篇:我国当代城市化水平测度方法比较与探讨