首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务安全中的加密技术研究

摘要第1-6页
Abstract第6-10页
第1章 概述第10-17页
   ·研究的背景和意义第10-11页
   ·电子商务简介第11-14页
     ·电子商务的定义第11页
     ·电子商务的发展第11-12页
     ·电子商务的特点第12页
     ·电子商务的发展模式第12-13页
     ·电子商务的安全性要求第13-14页
   ·国内外电子商务安全的研究现状第14-15页
     ·国外研究现状第14-15页
     ·国内研究现状第15页
   ·论文主要内容第15-17页
第2章 电子商务中的安全技术第17-27页
   ·电子商务系统的安全隐患第17-18页
   ·电子商务的安全体系第18页
   ·电子商务安全技术分析第18-26页
     ·防火墙第18-20页
     ·加密技术第20-24页
     ·认证技术第24-26页
   ·本章小结第26-27页
第3章 基于混沌理论的加密技术第27-54页
   ·混沌系统与密码技术第27-33页
     ·混沌系统第27-32页
     ·混沌系统与密码技术的联系第32-33页
   ·利用混沌系统设计加密算法第33-35页
     ·常用的混沌加密算法第33-34页
     ·加密方式第34-35页
   ·一种混沌序列加密方法第35-39页
     ·加密形式第35-36页
     ·复合混沌系统的选取第36-38页
     ·原算法分析第38-39页
   ·改进的算法第39-53页
     ·Cubic映射第39-40页
     ·改进算法思路第40-43页
     ·算法的仿真第43-46页
     ·算法分析第46-53页
     ·改进算法的综合评价第53页
   ·本章小结第53-54页
第4章 混沌安全认证设计第54-65页
   ·H函数第54-55页
   ·一种混沌Hash函数介绍与碰撞分析第55-58页
     ·一种混沌Hash函数介绍第55-57页
     ·Hash函数碰撞分析第57-58页
   ·改进的混沌Hash函数方案第58-60页
     ·改进方案第58-59页
     ·改进后的碰撞分析第59-60页
   ·混沌数据签名设计第60-63页
     ·签名算法设计第60-62页
     ·算法分析第62-63页
   ·混沌技术在电子商务安全中的应用分析第63-64页
   ·本章小结第64-65页
结束语第65-68页
参考文献第68-71页
攻读硕士学位期间发表的论文和取得的科研成果第71-72页
致谢第72-73页
个人简历第73页

论文共73页,点击 下载论文
上一篇:P2P流量监控技术研究与应用
下一篇:基于专网的远程信息实时监视技术研究