首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

网络化协同工作系统安全体系结构及信息传输安全

1 绪论第1-22页
 1.1 研究背景第7-12页
  1.1.1 网络化制造第8-10页
  1.1.2 网络化协同工作系统第10-11页
  1.1.3 网络化协同工作系统中的信息传输安全第11-12页
 1.2 国内外研究现状第12-18页
  1.2.1 协同工作系统第12-13页
  1.2.2 信息安全问题第13-18页
 1.3 课题来源及本文主要内容第18-20页
  1.3.1 课题来源第18页
  1.3.2 选题意义第18-19页
  1.3.3 本文主要工作第19-20页
 1.4 论文结构第20-22页
2 网络化协同工作系统体系结构第22-27页
 2.1 网络化协同工作系统的特点第22-23页
 2.2 基于Web协同工作系统第23-24页
 2.3 网络化协同工作系统的体系结构第24-27页
  2.3.1 客户层第25页
  2.3.2 中间层第25-26页
  2.3.3 数据库层第26-27页
3 网络化协同工作系统的安全体系结构第27-36页
 3.1 协同工作系统的信息安全目标第27-28页
 3.2 协同工作系统的安全要素第28页
 3.3 安全体系结构元素定义第28-29页
 3.4 网络化协同工作系统的安全体系结构第29-32页
  3.4.1 安全服务第30-31页
  3.4.2 安全管理第31-32页
  3.4.3 安全协议第32页
 3.5 网络化协同工作系统的安全机制第32-36页
  3.5.1 网络服务器站点和应用系统的安全第32-33页
  3.5.2 信息传输安全第33-36页
4 网络化协同工作系统信息传输中的密码学应用第36-49页
 4.1 网络化协同工作系统信息安全传输模型第36-37页
 4.2 网络化协同工作系统通信特点及其密码学分析第37-38页
  4.2.1 网络化协同工作系统通信特点第37页
  4.2.2 协同工作系统信息传输安全密码学需求第37-38页
 4.3 网络化协同工作系统密码体制第38-42页
  4.3.1 密码体制分类及分析第38-40页
  4.3.2 信息传输安全等级的划分第40页
  4.3.3 数据传输类型划分第40-41页
  4.3.4 可选择密码体制第41页
  4.3.5 密码体制确定第41-42页
 4.4 网络化协同工作系统分组密码设计分析第42-45页
  4.4.1 分组密码设计原则第42-43页
  4.4.2 分组密码的整体结构第43页
  4.4.3 分组密码的选择第43-45页
 4.5 网络化协同工作系统公钥密码设计分析第45-48页
  4.5.1 公钥密码设计原理第45-46页
  4.5.2 公钥密码算法分析第46-47页
  4.5.3 Elgamal算法和RSA算法比较第47页
  4.5.4 协同工作系统RSA使用准则第47-48页
 4.6 密码体制在网络化协同工作系统信息传输中的应用第48-49页
5 网络化协同工作系统群组通信密钥管理第49-57页
 5.1 网络化协同工作系统的通信第49-51页
 5.2 网络化协同工作系统通信的密钥生成和分配第51-54页
  5.2.1 会议密钥生成和分配第51-53页
  5.2.2 异步通信密钥产生分配第53-54页
  5.2.3 身份ID和等级ID分配第54页
 5.3 通信密钥动态管理第54-56页
 5.4 通信密钥存储第56-57页
6 信息传输安全协议第57-67页
 6.1 协同工作系统安全协议可能攻击方法第57-58页
 6.2 协议需求分析第58-59页
 6.3 网络化协同工作系统通信密钥鉴别-密钥交换协议制定第59-61页
  6.3.1 基本符号定义第59页
  6.3.2 安全信道第59页
  6.3.3 新成员鉴别-密钥交换协议制定第59-61页
  6.3.4 会议鉴别-密钥交换协议制定第61页
 6.4 鉴别-密钥交换协议的形式化证明第61-65页
  6.4.1 BAN逻辑基本语句第62-63页
  6.4.2 BAN逻辑推理规则第63页
  6.4.3 网络化协同工作系统信息传输安全协议的形式化证明第63-65页
 6.5 系统鉴别-交换协议的攻击检验第65-67页
7 网络化协同工作系统信息传输安全实现第67-75页
 7.1 信息传输安全组件实现第67-70页
  7.1.1 ActiveX组件第68-69页
  7.1.2 客户端组件与服务器端组件的连接:ASP第69页
  7.1.3 服务器端DLL组件实现第69-70页
  7.1.4 网页数据提取第70页
 7.2 通信协议实现第70-72页
 7.3 安全通信实现第72-75页
结束语第75-77页
致谢第77-78页
附录: 参考文献第78-82页

论文共82页,点击 下载论文
上一篇:论保险经纪人的风险管理职能
下一篇:基于呼叫中心的客户关系管理系统的实现