首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序语言、算法语言论文

XML及其安全技术在信息化平台中的应用

摘要第1-12页
Abstract第12-14页
第一章 绪论第14-17页
   ·研究的背景和意义第14-15页
   ·国内外研究现况第15-16页
   ·研究内容及论文结构第16-17页
第二章 XML及其安全技术概述第17-43页
   ·XML概述第17-24页
     ·XML的概念第17-18页
     ·XML的特点第18-19页
     ·XML语言规范第19-21页
     ·XML文档解析第21-22页
     ·XML应用领域第22-24页
   ·XML加密第24-29页
     ·XML加密规范第24-27页
     ·XML加密的特点第27-29页
   ·XML数字签名第29-34页
     ·XML数字签名规范第29-32页
     ·XML数字签名的特点第32-33页
     ·XML数字签名的验证第33-34页
   ·XML密钥管理第34-42页
     ·PKI技术概述第34-36页
     ·XKMS规范第36-38页
     ·XKMS的特点第38-39页
     ·密钥信息服务规范X-KISS第39-41页
     ·密钥注册服务规范X-KRSS第41-42页
   ·本章小结第42-43页
第三章 高校学院信息化平台总体设计方案第43-51页
   ·系统需求概述第43-45页
   ·系统体系结构第45-46页
   ·数据安全交换框架设计第46-48页
   ·系统软硬件环境第48-50页
   ·本章小结第50-51页
第四章 基于XML的数据共享和交换第51-64页
   ·XML数据转换模块的设计第51-53页
   ·纯文本数据转换第53-54页
   ·Office Word数据转换第54-57页
   ·Office Excel数据转换第57-62页
   ·数据库数据转换第62-63页
   ·本章小结第63-64页
第五章 XML安全技术的应用第64-89页
   ·XML数据交换安全第64-73页
     ·系统安全数据交换框架第64-66页
     ·XML文档元素的加密第66-68页
     ·XML文档元素的解密第68页
     ·XML加密密钥的加密第68-69页
     ·XML加密密钥的解密第69页
     ·XML文档数字签名第69-73页
   ·XKMS的应用第73-78页
     ·客户端非对称加密密钥的生成第73-74页
     ·使用X-KRSS服务第74-76页
     ·使用X-KISS服务第76-78页
   ·XML访问控制第78-82页
     ·基于XML的访问控制模型第78-81页
     ·XML文档的细粒度访问控制第81-82页
   ·XML文档解析安全第82-88页
     ·DTD攻击的防范第82-84页
     ·XML文档注释攻击的防范第84-86页
     ·XML结点攻击的防范第86-88页
   ·本章小结第88-89页
第六章 总结与展望第89-91页
   ·本文工作总结第89页
   ·下一步研究方向第89-91页
参考文献第91-95页
致谢第95-96页
作者简历第96页

论文共96页,点击 下载论文
上一篇:南京大屠杀遇难者名录的调查与研究
下一篇:民营企业的多元化发展战略研究