首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网上超市安全系统的设计与实现

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-15页
   ·应用背景第10-11页
   ·电子商务的安全需求第11-12页
     ·电子商务安全技术要求第11页
     ·电子商务系统所需的安全服务第11-12页
   ·国内外的研究现状第12-13页
   ·论文的主要研究内容第13-15页
第二章 网上超市基本安全技术第15-29页
   ·防火墙技术第15-19页
     ·防火墙的概念和功能第15-16页
     ·防火墙的类型第16-19页
   ·加密技术第19-20页
   ·安全认证技术第20-25页
     ·数字签名技术第21-23页
     ·身份验证技术第23-25页
     ·数字证明技术第25页
   ·安全交易协议第25-27页
     ·安全套接字层协议第25-27页
     ·安全电子交易协议第27页
   ·入侵检测技术第27-28页
   ·本章小结第28-29页
第三章 虚拟专用网(VPN)第29-38页
   ·VPN 的工作原理第29-31页
     ·VPN 工作原理第29-30页
     ·VPN 的主要协议第30-31页
   ·VPN 隧道技术第31-33页
   ·IPSEC第33-37页
     ·IPSec 体系结构第33-35页
     ·AH 协议第35页
     ·ESP 协议第35-36页
     ·IKE 协议第36-37页
   ·本章小结第37-38页
第四章 网上超市安全模型的设计第38-55页
   ·网上超市安全分析第38-39页
   ·防火墙系统的设计第39-41页
     ·防火墙体系分析第40页
     ·防火墙体系优点第40-41页
     ·防火墙体系欠缺之处第41页
   ·VPN 的设计第41-45页
     ·商家服务器访问群体第41-42页
     ·客户端要求第42页
     ·VPN 的设置第42-45页
   ·支付模型第45-53页
     ·现有支付模型分析第45-49页
     ·支付模型第49-51页
     ·支付模型的特点第51-52页
     ·支付模型的可行性分析第52页
     ·支付模型的安全性分析第52-53页
   ·系统体系的结构设计第53-54页
     ·系统功能第53页
     ·系统的设计第53-54页
   ·本章小结第54-55页
第五章 网上超市安全模型的实现第55-67页
   ·路由的配置第55页
   ·防火墙的实现第55-58页
     ·外部路由器的配置第55-57页
     ·内外部堡垒主机的配置第57页
     ·内部路由器的配置第57-58页
   ·VPN 的实现第58-64页
     ·VIP 客户VPN 的实现第58-61页
     ·机构客户、银行VPN 的实现第61-64页
   ·支付模型的实现第64-66页
     ·支付平台的实现第64-65页
     ·支付过程安全第65-66页
   ·本章小结第66-67页
第六章 总结与展望第67-69页
   ·全文总结第67页
   ·系统优点第67页
   ·不足与展望第67-69页
缩略语第69-70页
参考文献第70-72页
致谢第72-73页
攻读学位期间发表的学术论文目录第73页

论文共73页,点击 下载论文
上一篇:序贯共培养体系对小鼠体外受精胚胎发育效果的影响
下一篇:山东经济中科技创新的实践与发展研究