电子商务信息管理系统数据安全性研究
| 摘要 | 第1-7页 |
| Abstract | 第7-10页 |
| 第1章 绪论 | 第10-15页 |
| ·课题背景及研究目的和意义 | 第10-11页 |
| ·研究背景 | 第10-11页 |
| ·研究目的和意义 | 第11页 |
| ·电子商务的安全现状 | 第11-12页 |
| ·国外研究的现状 | 第11-12页 |
| ·国内研究的现状 | 第12页 |
| ·论文的主要内容 | 第12-15页 |
| 第2章 电子商务的安全技术体系结构 | 第15-20页 |
| ·电子商务安全体系结构 | 第15-16页 |
| ·加密技术层 | 第16-17页 |
| ·安全认证层 | 第17-18页 |
| ·数字摘要 | 第17页 |
| ·数字签名 | 第17页 |
| ·数字时间戳 | 第17-18页 |
| ·数字凭证 | 第18页 |
| ·认证 | 第18页 |
| ·交易协议层 | 第18-19页 |
| ·安全套接层协议 | 第18-19页 |
| ·安全电子交易协议 | 第19页 |
| ·匿名原子交易协议 | 第19页 |
| ·本章小结 | 第19-20页 |
| 第3章 数据加密技术研究 | 第20-29页 |
| ·对称密钥密码体制 | 第20-24页 |
| ·序列密码 | 第20-21页 |
| ·分组密码 | 第21-24页 |
| ·非对称密钥密码体制 | 第24-26页 |
| ·散列函数 | 第26-28页 |
| ·本章小结 | 第28-29页 |
| 第4章 安全数据传输的研究和设计 | 第29-42页 |
| ·加密算法的选择 | 第29-33页 |
| ·身份认证算法的选择 | 第29页 |
| ·对称密码体制算法的选择和实现 | 第29-30页 |
| ·非对称密码体制算法的选择 | 第30-31页 |
| ·集成加密算法的设计 | 第31-33页 |
| ·系统体系结构的设计 | 第33-41页 |
| ·系统的功能模块图 | 第33页 |
| ·数据传输模块的设计和实现 | 第33-38页 |
| ·数据加密模块实现 | 第38-41页 |
| ·本章小结 | 第41-42页 |
| 第5章 安全数据传输的实现和测试 | 第42-49页 |
| ·安全传输系统的实现 | 第42-47页 |
| ·系统数据传输的测试 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 结论 | 第49-50页 |
| 参考文献 | 第50-52页 |
| 致谢 | 第52页 |