XML及其安全技术在信息化平台中的应用
摘要 | 第1-12页 |
Abstract | 第12-14页 |
第一章 绪论 | 第14-17页 |
·研究的背景和意义 | 第14-15页 |
·国内外研究现况 | 第15-16页 |
·研究内容及论文结构 | 第16-17页 |
第二章 XML及其安全技术概述 | 第17-43页 |
·XML概述 | 第17-24页 |
·XML的概念 | 第17-18页 |
·XML的特点 | 第18-19页 |
·XML语言规范 | 第19-21页 |
·XML文档解析 | 第21-22页 |
·XML应用领域 | 第22-24页 |
·XML加密 | 第24-29页 |
·XML加密规范 | 第24-27页 |
·XML加密的特点 | 第27-29页 |
·XML数字签名 | 第29-34页 |
·XML数字签名规范 | 第29-32页 |
·XML数字签名的特点 | 第32-33页 |
·XML数字签名的验证 | 第33-34页 |
·XML密钥管理 | 第34-42页 |
·PKI技术概述 | 第34-36页 |
·XKMS规范 | 第36-38页 |
·XKMS的特点 | 第38-39页 |
·密钥信息服务规范X-KISS | 第39-41页 |
·密钥注册服务规范X-KRSS | 第41-42页 |
·本章小结 | 第42-43页 |
第三章 高校学院信息化平台总体设计方案 | 第43-51页 |
·系统需求概述 | 第43-45页 |
·系统体系结构 | 第45-46页 |
·数据安全交换框架设计 | 第46-48页 |
·系统软硬件环境 | 第48-50页 |
·本章小结 | 第50-51页 |
第四章 基于XML的数据共享和交换 | 第51-64页 |
·XML数据转换模块的设计 | 第51-53页 |
·纯文本数据转换 | 第53-54页 |
·Office Word数据转换 | 第54-57页 |
·Office Excel数据转换 | 第57-62页 |
·数据库数据转换 | 第62-63页 |
·本章小结 | 第63-64页 |
第五章 XML安全技术的应用 | 第64-89页 |
·XML数据交换安全 | 第64-73页 |
·系统安全数据交换框架 | 第64-66页 |
·XML文档元素的加密 | 第66-68页 |
·XML文档元素的解密 | 第68页 |
·XML加密密钥的加密 | 第68-69页 |
·XML加密密钥的解密 | 第69页 |
·XML文档数字签名 | 第69-73页 |
·XKMS的应用 | 第73-78页 |
·客户端非对称加密密钥的生成 | 第73-74页 |
·使用X-KRSS服务 | 第74-76页 |
·使用X-KISS服务 | 第76-78页 |
·XML访问控制 | 第78-82页 |
·基于XML的访问控制模型 | 第78-81页 |
·XML文档的细粒度访问控制 | 第81-82页 |
·XML文档解析安全 | 第82-88页 |
·DTD攻击的防范 | 第82-84页 |
·XML文档注释攻击的防范 | 第84-86页 |
·XML结点攻击的防范 | 第86-88页 |
·本章小结 | 第88-89页 |
第六章 总结与展望 | 第89-91页 |
·本文工作总结 | 第89页 |
·下一步研究方向 | 第89-91页 |
参考文献 | 第91-95页 |
致谢 | 第95-96页 |
作者简历 | 第96页 |