首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于XML的多重数字签名技术研究

摘要第1-6页
Abstract第6-9页
第1章 绪论第9-14页
   ·论文背景与意义第9页
   ·多重数字签名技术研究现状第9-10页
   ·XML安全技术研究动态第10-13页
     ·XML安全规范第10-12页
     ·XML数字签名第12页
     ·XML多重签名第12-13页
   ·课题研究目的第13页
   ·论文的主要工作及章节安排第13-14页
第2章 多重数字签名技术研究第14-32页
   ·多重签名概述第14-16页
     ·一般数字签名简介第14-15页
     ·多重数字签名的概念第15-16页
     ·多重数字签名的分析第16页
   ·对HARN-REN'S多重签名方案的安全性分析第16-20页
     ·Ham-Ren's签名方案介绍第17-18页
     ·针对Harn-Ren's方案的伪造攻击第18-20页
   ·一种新的无需可信PKG的多重签名方案第20-32页
     ·预备知识第20-24页
     ·签名方案描述第24-26页
     ·方案分析第26-32页
第3章 基于XML的多重签名方案第32-48页
   ·XML概述第32-38页
     ·XML基本概念第32-33页
     ·XML相关技术第33-34页
     ·XML安全技术简述第34页
     ·基于XML的数字签名第34-38页
     ·基于XML的多重签名第38页
   ·XML文档划分方法第38-44页
     ·方法的分析设计第39-42页
     ·方法的建立第42-44页
   ·算法的实现第44-45页
   ·基于XML的多重签名方案第45-48页
     ·方案整体架构第45-46页
     ·算法描述第46-47页
     ·方案分析第47-48页
第4章 基于XML的多重签名方案在企业信息安全系统中的应用第48-64页
   ·基于XML的多重签名在UTM安全管理平台中的应用第48-51页
     ·项目背景介绍第48-50页
     ·方案模型的建立第50-51页
   ·方案实例分析第51-54页
   ·方案仿真第54-63页
     ·实验环境第54页
     ·仿真结果及分析第54-63页
   ·本章小结第63-64页
第5章 结论与展望第64-66页
参考文献第66-70页
攻读硕士学位期间发表的论文及其它成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:基于Hive架构的电力设备状态信息数据仓库的研究
下一篇:基于主题模型的科技论文聚类推荐