XML信息安全技术研究及应用
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-9页 |
| 第一章 绪论 | 第9-13页 |
| ·背景简介 | 第9页 |
| ·国内外研究现状 | 第9-11页 |
| ·本文工作 | 第11页 |
| ·论文的组织结构 | 第11-13页 |
| 第二章 XML 相关技术研究 | 第13-26页 |
| ·XML 概述 | 第13-14页 |
| ·XML 概述 | 第13页 |
| ·XML 应用领域 | 第13-14页 |
| ·XML 相关技术规范 | 第14-17页 |
| ·XML 命名空间 | 第14-15页 |
| ·DTD 和XSD 模式 | 第15-16页 |
| ·XML 串行化和反串行化 | 第16-17页 |
| ·XML 安全相关技术 | 第17-24页 |
| ·XML 加密技术 | 第17-21页 |
| ·XML 数字签名 | 第21-24页 |
| ·XML 安全与SSL/TLS | 第24页 |
| ·本章小结 | 第24-26页 |
| 第三章 XML 文档安全模型的设计 | 第26-36页 |
| ·XML 文档与一般文档的关系 | 第26页 |
| ·XML 技术在安全应用方面的优势 | 第26-27页 |
| ·XML 信息安全模型设计 | 第27-34页 |
| ·数据生成模块 | 第29-30页 |
| ·XML 加密/解密模块 | 第30-32页 |
| ·XML 数字签名处理模块 | 第32-34页 |
| ·XML 密钥管理模块 | 第34页 |
| ·本地化XML 文件的安全管理 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第四章 XML 文档安全模型应用及实现 | 第36-56页 |
| ·培养计划管理系统简介 | 第36-37页 |
| ·管理系统中安全技术应用的必要性 | 第37页 |
| ·开发平台和系统部署 | 第37-38页 |
| ·XML 数据文档处理 | 第38-42页 |
| ·生成XSD 模式 | 第38-39页 |
| ·XML 串行化和反串行化设计 | 第39-42页 |
| ·XML 加密解密模块的实现 | 第42-44页 |
| ·XML 加密部分的实现 | 第42-43页 |
| ·XML 解密流程的实现 | 第43-44页 |
| ·XML 数字签名的设计 | 第44-46页 |
| ·XML 签名模块实现 | 第44-45页 |
| ·XML 数字签名验证模块 | 第45-46页 |
| ·密钥管理实现部分 | 第46-49页 |
| ·非对称密钥的管理 | 第46-47页 |
| ·对称密钥的管理 | 第47-49页 |
| ·系统实现 | 第49-53页 |
| ·效果评估 | 第53-55页 |
| ·XML 加密算法的比较 | 第53-54页 |
| ·XML 签名算法的比较 | 第54页 |
| ·安全性结果分析 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第五章 总结与展望 | 第56-57页 |
| 参考文献 | 第57-60页 |
| 致谢 | 第60-61页 |
| 附录(攻读硕士学位期间发表论文情况) | 第61页 |