首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于P2P网络技术的多重数字签名方案的研究

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·多重数字签名技术的研究现状第8-9页
   ·本文的主要工作第9页
   ·论文结构安排第9-11页
第二章 P2P 技术第11-16页
   ·P2P 的发展历史第11-12页
   ·P2P 的相关定义及特点第12-13页
   ·P2P 网络结构第13-15页
   ·P2P 网络通信安全存在的问题第15-16页
第三章 XML 数字签名第16-25页
   ·数字签名第16-19页
     ·数字签名技术第16-17页
     ·多重数字签名技术第17-19页
   ·XML 数字签名第19-23页
     ·XML 简介第19页
     ·XML 数字签名的特点和格式第19-21页
     ·XML 数字签名的签署第21-22页
     ·XML 数字签名与传统数字签名的比较第22-23页
   ·XML 多重数字签名第23-24页
   ·本章小节第24-25页
第四章 基于P2P 的XML 多重数字签名方案及实现第25-46页
   ·引言第25-26页
   ·基于P2P 环境中CA 的证书管理模式第26-29页
     ·P-Grid 技术的基本思想与特点第26-27页
     ·可度量的信任第27-28页
     ·整个模式的框架第28页
     ·实体证书的申请第28-29页
     ·实体证书的撤消第29页
   ·本文的方案第29-33页
     ·XPath第29-30页
     ·系统初始化第30页
     ·密钥产生阶段第30页
     ·签名生成阶段第30-31页
     ·多重签名验证阶段第31-33页
   ·方案的性能分析第33-36页
     ·安全性分析第33-34页
     ·健壮性分析第34页
     ·通信代价分析与比较第34-35页
     ·兼容性第35-36页
     ·细粒度控制第36页
   ·方案的应用与实现第36-45页
     ·开发平台第36页
     ·方案的实现和整体框架第36-37页
     ·文档处理模块的组成与作用第37-38页
     ·系统方案中各模块的实现第38-45页
   ·本章小结第45-46页
第五章 基于数字水印的P2P 多重数字签名方案第46-53页
   ·引言第46页
   ·信息隐藏和数字水印第46-47页
     ·信息隐藏第46页
     ·数字水印第46-47页
   ·本文的方案第47-50页
     ·系统初始化第47-48页
     ·密钥的生成第48页
     ·基于数字水印的签名产生过程第48-50页
     ·签名的验证过程第50页
   ·安全性分析第50-52页
   ·本章小节第52-53页
第六章 总结与展望第53-55页
致谢第55-56页
参考文献第56-59页
附录:作者在攻读硕士学位期间发表的论文第59页

论文共59页,点击 下载论文
上一篇:基于P2P系统的网络蠕虫传播研究
下一篇:基于数据挖掘的入侵检测研究与应用