金融信息安全:模型、方案与管理策略研究
摘要 | 第1-4页 |
ABSTRACT | 第4-9页 |
第一章 绪论 | 第9-12页 |
·金融关键数据管理的重要方法——秘密共享 | 第9-10页 |
·电子金融协议安全签署模型 | 第10页 |
·安全电子现金系统设计 | 第10-11页 |
·金融信息安全风险评估与管理决策研究 | 第11页 |
·文章的组织结构 | 第11-12页 |
第二章 密码学基础知识 | 第12-25页 |
·密码学发展进程概述 | 第12-14页 |
·密码学的分类 | 第14-15页 |
·密码编码学 | 第14页 |
·密码分析学 | 第14-15页 |
·密码通信系统与认证系统 | 第15-16页 |
·公钥密码体制 | 第16-19页 |
·RSA密码体制 | 第17-18页 |
·ELGamal密码体制 | 第18-19页 |
·数字签名 | 第19-21页 |
·RSA数字签名体制 | 第20页 |
·ELGamal数字签名体制 | 第20-21页 |
·杂凑函数 | 第21-22页 |
·零知识证明 | 第22-25页 |
第三章 金融数据安全与秘密共享方案设计研究 | 第25-63页 |
·秘密共享的基本思想 | 第26-27页 |
·秘密共享研究进展综述 | 第27-47页 |
·门限秘密共享方案 | 第27-32页 |
·具有一般接入结构的秘密共享方案 | 第32-34页 |
·可验证秘密共享方案 | 第34-40页 |
·动态秘密共享方案 | 第40-46页 |
·秘密共享的其它研究分支 | 第46页 |
·秘密共享的国内研究进展 | 第46-47页 |
·有限秘密下具有指派功能秘密共享方案的构造 | 第47-50页 |
·有限秘密分享条件下的指派秘密共享方案 | 第48-49页 |
·秘密分享个数为m~n 的情形 | 第49-50页 |
·总结与讨论 | 第50页 |
·权重随机性门限指派秘密共享方案的构造 | 第50-54页 |
·权重随机性门限指派秘密共享方案的构造 | 第51-53页 |
·模型特性分析及应用探讨 | 第53-54页 |
·树状结构秘密共享方案的构造 | 第54-56页 |
·树状结构秘密共享方案的基本思想 | 第54页 |
·树状秘密共享方案的实现算法 | 第54-55页 |
·模型特性分析 | 第55-56页 |
·具有继承特性秘密共享方案的构造 | 第56-58页 |
·具有继承特性秘密共享方案的算法思想 | 第56-57页 |
·具有继承特性秘密共享方案的一个简单实现 | 第57页 |
·模型特性 | 第57-58页 |
·异步公开可验证秘密共享方案的实现 | 第58-62页 |
·异步公开可验证秘密共享方案的构造 | 第59-61页 |
·模型特性分析及应用问题探讨 | 第61-62页 |
·本章小结 | 第62-63页 |
第四章 金融电子协议安全及其模型与方案设计研究 | 第63-83页 |
·公平电子协议理论概述 | 第63-65页 |
·公平电子协议/电子合同的国内外研究现状 | 第65页 |
·PKI公钥基础设施概述 | 第65-66页 |
·盲签名和部分盲签名技术 | 第66-70页 |
·RSA签名方案 | 第67页 |
·RSA盲签名方案 | 第67-69页 |
·RSA部分盲签名技术 | 第69-70页 |
·电子金融协议签署方案的PKI模型 | 第70-76页 |
·电子金融协议签署模型 | 第70-73页 |
·模型的相关证明 | 第73-75页 |
·关于模型的几点说明 | 第75-76页 |
·电子金融协议签署方案的优化算法 | 第76-78页 |
·方案的实施过程 | 第76-77页 |
·机构A与机构B的签名过程 | 第77-78页 |
·关于模型的几点讨论 | 第78页 |
·具有授权代理功能的电子金融协议签署方案 | 第78-82页 |
·模型的算法设计 | 第79-81页 |
·关于模型的几点说明 | 第81-82页 |
·本章小结 | 第82-83页 |
第五章 电子现金系统安全与方案设计研究 | 第83-98页 |
·电子现金相关理论 | 第83-85页 |
·电子现金概念与性质 | 第83-84页 |
·电子现金支付模型 | 第84-85页 |
·电子现金的分类 | 第85页 |
·电子现金的国内外研究现状 | 第85-90页 |
·国外研究现状 | 第86-89页 |
·国内研究现状 | 第89-90页 |
·代理盲签名 | 第90-91页 |
·可分电子现金系统的实现方法 | 第91-93页 |
·二叉树实现方法 | 第92-93页 |
·(N,K )—支付法 | 第93页 |
·具有委托代理功能的电子现金系统设计 | 第93-97页 |
·系统采用的存储结构 | 第94页 |
·方案的实施步骤 | 第94-97页 |
·方案的安全性分析 | 第97页 |
·本章小结 | 第97-98页 |
第六章 金融信息安全风险评估及管理策略研究 | 第98-108页 |
·我国金融信息安全风险评估中存在的问题 | 第98-100页 |
·信息安全风险评估模型与技术问题 | 第100-106页 |
·传统信息安全风险评估中的典型方法 | 第100-102页 |
·信息安全风险评估的最新研究进展 | 第102-105页 |
·现有评估分析方法的比较及其局限性分析 | 第105-106页 |
·我国金融信息系统的安全管理对策 | 第106-107页 |
·本章小结 | 第107-108页 |
第七章 总结与展望 | 第108-109页 |
·总结 | 第108页 |
·展望 | 第108-109页 |
参考文献 | 第109-118页 |
发表论文和参加科研情况说明 | 第118-119页 |
致谢 | 第119页 |