首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电力市场技术支持系统中网络信息安全的研究

摘要第1页
ABSTRACT第4-8页
第一章 引言第8-12页
   ·研究工作的背景和意义第8-9页
   ·国内外研究现状第9-10页
   ·研究工作的内容和组织结构第10-12页
第二章 相关知识第12-21页
   ·公钥基础设施 PKI第12-14页
     ·PKI 体系的概念第12-13页
     ·PKI 体系的结构第13-14页
   ·权限管理基础设施 PMI第14-17页
     ·PMI 体系的概念第14页
     ·PMI 体系的结构第14-15页
     ·属性证书第15-17页
       ·属性证书的结构第15页
       ·属性证书的特点第15-17页
       ·属性证书的分发第17页
   ·加密与数字签名技术第17-19页
     ·加密技术第17-18页
     ·数字签名技术第18-19页
   ·XML 及其安全技术第19-20页
     ·XML 技术第19页
     ·XML 加密第19-20页
     ·XML 签名第20页
   ·本章小结第20-21页
第三章 用户身份认证方法的研究第21-27页
   ·身份认证的现状第21-22页
   ·基于数字签名的身份认证方法第22-25页
     ·认证方法第22页
     ·身份认证算法第22-25页
       ·算法描述第22-24页
       ·RSA 签名的具体实现第24-25页
       ·算法分析第25页
   ·算例第25-26页
   ·本章小结第26-27页
第四章 用户访问控制方法的研究第27-36页
   ·具有时空约束的 RBAC 模型-TSCRBAC第28-30页
     ·TSCRBAC 模型中时空域的定义第28页
     ·TSCRBAC 模型中时空权限的定义第28-29页
     ·TSCRBAC 模型的集合描述第29页
     ·TSCRBAC 模型的映射定义第29页
     ·TSCRBAC 模型的约束描述第29-30页
   ·系统访问控制的实现第30-34页
     ·TSCRBAC 模型的属性证书机制第30-32页
     ·访问控制结构和算法描述第32-34页
       ·访问控制结构第32页
       ·访问控制算法第32-34页
   ·算例第34-35页
   ·本章小结第35-36页
第五章 数据安全传输方法的研究第36-48页
   ·电力市场数据的建模第36-37页
   ·基于 SOAP 的电力市场应用层数据报文-APDU 的设计第37-38页
   ·系统的通信结构第38页
   ·通信加、解密的设计第38-42页
     ·加、解密的设计第38-40页
     ·加、解密算法和密钥长度的选择第40-41页
     ·加、解密算法的实现第41-42页
   ·数据安全传输算法的设计第42-46页
     ·数据发送算法描述第42-44页
     ·数据发送算法分析第44页
     ·数据接收算法描述第44-45页
     ·数据接收算法分析第45-46页
   ·算例第46-47页
   ·本章小结第47-48页
第六章 基于 PKI 和 PMI 的安全方案在数据申报系统中的实现第48-69页
   ·系统的安全性要求第48页
   ·用户访问的工作流程第48-50页
   ·系统安全方案的实际实现第50-68页
     ·用户身份认证的实现第51-56页
       ·程序界面第51-52页
       ·部分程序代码第52-56页
     ·用户权限访问控制的实现第56-63页
       ·程序界面第56-57页
       ·部分程序代码第57-63页
     ·数据安全传输的实现第63-68页
       ·程序界面第63-64页
       ·部分程序代码第64-68页
   ·本章小结第68-69页
结论第69-70页
参考文献第70-74页
致谢第74-75页
附录第75-76页
攻读硕士学位期间发表的学术论文和参加科研情况第76页

论文共76页,点击 下载论文
上一篇:山东现当代音乐教育现状调查研究
下一篇:CyclinE、Survivin及HPV16-E6蛋白在宫颈上皮癌变过程中的表达及意义