面向XML的安全中间件(数字签名)
| 1 引言 | 第1-15页 |
| ·研究的背景与意义 | 第8-11页 |
| ·中间件技术的兴起及其在安全领域的应用 | 第8-9页 |
| ·XML在电子商务中的应用与XML数据安全 | 第9-11页 |
| ·研究的主要内容与创新 | 第11-12页 |
| ·研究的效益与前景 | 第12-15页 |
| 2 中间件技术 | 第15-20页 |
| ·中间件的定义 | 第15-16页 |
| ·中间件的分类 | 第16-17页 |
| ·中间件的优势与面临的问题 | 第17-20页 |
| ·中间件的优势 | 第17-19页 |
| ·面临的一些问题 | 第19-20页 |
| 3.XML相关技术 | 第20-32页 |
| ·什么是XML | 第20页 |
| ·XML语言规范 | 第20-27页 |
| ·XML文档结构 | 第20-21页 |
| ·XML的主要技术特性 | 第21-27页 |
| ·格式正规的XML | 第21-22页 |
| ·命名空间 | 第22页 |
| ·XML Schema | 第22-23页 |
| ·XML信息集 | 第23-24页 |
| ·文档对象模型(DOM) | 第24-25页 |
| ·XML简单API(SAX) | 第25页 |
| ·XML查询 | 第25-26页 |
| ·XML转换技术(XSL/XSLT) | 第26-27页 |
| ·XML的特点 | 第27页 |
| ·XML的应用领域 | 第27-30页 |
| ·XML在Web Services中的应用 | 第28-29页 |
| ·XML在其它领域的应用 | 第29-30页 |
| ·XML面临的问题 | 第30-32页 |
| 4.安全相关技术 | 第32-37页 |
| ·密码学基础 | 第32-34页 |
| ·对称加密机制 | 第32页 |
| ·非对称加密机制(公钥密码体制) | 第32-34页 |
| ·密码相关技术 | 第34-37页 |
| ·数据完整性技术(哈希算法) | 第34-35页 |
| ·数字签名技术 | 第35-36页 |
| ·授权认证技术 | 第36-37页 |
| 5 课题设计项目综述 | 第37-53页 |
| ·体系结构的比较 | 第37-39页 |
| ·传统的Web体系结构 | 第37-38页 |
| ·面向XML的Web体系结构 | 第38-39页 |
| ·传统安全技术所面临的问题 | 第39-41页 |
| ·面向XML的数据安全技术 | 第41-53页 |
| ·XML数字签名技术 | 第42-47页 |
| ·直接对XML文档签名 | 第42-43页 |
| ·W3C的XML文档数字签名方案 | 第43-47页 |
| ·XML加密技术 | 第47-51页 |
| ·直接对XML文档加密 | 第47-51页 |
| ·XML解密转换 | 第51-53页 |
| 6 项目具体设计 | 第53-63页 |
| ·XML数字签名功能模块设计 | 第53-58页 |
| ·XML数字签名结构和实例 | 第53-54页 |
| ·项目使用的XML数字签名类型 | 第54-55页 |
| ·项目的XML数字签名使用示例 | 第55-58页 |
| ·XML安全功能实现程序流程 | 第58-63页 |
| ·加密签名过程 | 第58-60页 |
| ·解密验证签名过程 | 第60-63页 |
| 7.结束语 | 第63-66页 |
| ·论文工作总结 | 第63-64页 |
| ·对未来的展望 | 第64-66页 |
| 附录: | 第66-75页 |
| 参考文献 | 第75-77页 |
| 声明 | 第77-78页 |
| 致谢 | 第78页 |