第1章 绪论 | 第1-18页 |
1.1 课题来源、目的意义 | 第10-11页 |
1.2 国内外研究现状 | 第11-16页 |
1.2.1 Internet技术与电子商务 | 第11页 |
1.2.2 电子商务安全问题 | 第11-13页 |
1.2.3 电子商务支付系统 | 第13-14页 |
1.2.4 SSL协议 | 第14-15页 |
1.2.5 SET协议 | 第15-16页 |
1.3 本课题的研究内容和拟解决的关键问题、技术路线 | 第16-18页 |
第2章 电子商务系统安全的密码理论基础 | 第18-30页 |
2.1 密码学的有关概念 | 第18-19页 |
2.2 对称密码算法 | 第19-20页 |
2.2.1 对称密码算法概念 | 第19-20页 |
2.2.2 RC2算法 | 第20页 |
2.3 公开密钥体制 | 第20-24页 |
2.3.1 公开密钥体制概念 | 第20-21页 |
2.3.2 RSA算法 | 第21-24页 |
2.4 混合密码系统 | 第24页 |
2.5 数字签名 | 第24-30页 |
2.5.1 数字签名概念 | 第24-26页 |
2.5.2 保持数据完整性的几种Hash函数 | 第26-30页 |
第3章 公开密钥基础设施(PKI) | 第30-41页 |
3.1 PKI的基本结构 | 第30-34页 |
3.1.1 认证机构(Certification Authority) | 第30-31页 |
3.1.2 证书库 | 第31页 |
3.1.3 密钥备份及恢复系统 | 第31-32页 |
3.1.4 撤销系统 | 第32页 |
3.1.5 PKI应用接口系统 | 第32-34页 |
3.2 PKI的功能和性能要求 | 第34-35页 |
3.2.1 PKI的功能 | 第34页 |
3.2.2 PKI性能需求 | 第34-35页 |
3.3 PKI的基本特征 | 第35-38页 |
3.3.1 证书的类型及所包含的内容 | 第35-36页 |
3.3.2 CA、主体(subject)、用户之间的关系 | 第36页 |
3.3.3 CA排列 | 第36-37页 |
3.3.4 证书确认方法 | 第37页 |
3.3.5 证书废止的方法 | 第37页 |
3.3.6 强身份认证和非否认 | 第37-38页 |
3.3.7 匿名 | 第38页 |
3.4 PKI的信任模型分析 | 第38-41页 |
第4章 系统总体方案 | 第41-52页 |
4.1 系统范围及物理结构 | 第41-42页 |
4.2 系统角色及其关系 | 第42-43页 |
4.3 系统组件视图 | 第43-44页 |
4.4 开发平台及系统采取的技术 | 第44-52页 |
4.4.1 操作系统——Windows 2000 Server | 第44-45页 |
4.4.2 后台数据库服务器——SQL Server | 第45页 |
4.4.3 Web服务器软件——IIS | 第45-47页 |
4.4.4 ASP技术 | 第47-48页 |
4.4.5 MSPKI | 第48-49页 |
4.4.6 CryptoAPI技术 | 第49-50页 |
4.4.7 CAPICOM技术 | 第50页 |
4.4.8 ADO技术 | 第50-52页 |
第5章 系统高层设计 | 第52-76页 |
5.1 CA Server的设计 | 第52-56页 |
5.1.1 CA系统的功能 | 第52页 |
5.1.2 数字证书申请过程 | 第52-53页 |
5.1.3 CA数据库的设计 | 第53-54页 |
5.1.4 设计通过HTTP查询证书 | 第54-56页 |
5.2 商家系统 | 第56-76页 |
5.2.1 商家系统功能 | 第56页 |
5.2.2 商家数字证书的设置 | 第56-57页 |
5.2.3 订单数据格式的设计 | 第57-58页 |
5.2.4 商家数据库的设计 | 第58页 |
5.2.5 提交订单功能设计 | 第58-67页 |
5.2.6 查找商家证书的Global.asa文件 | 第67-68页 |
5.2.7 处理订单功能设计 | 第68-73页 |
5.2.8 浏览订单功能的设计 | 第73-76页 |
结论 | 第76-77页 |
致谢 | 第77-78页 |
参考文献 | 第78-82页 |
攻读硕士学位期间发表的论文及科研情况 | 第82页 |