首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

XML密钥管理规范的研究和实现

独创性声明第1-5页
摘要第5-6页
ABSTRACT第6-7页
目录第7-9页
第一章 引言第9-11页
 1.1 课题研究背景第9页
 1.2 目标第9-10页
 1.3 论文组织结构第10-11页
第二章 XKMS概述第11-20页
 2.1 XKMS功能定义第11页
 2.2 概念引入第11-12页
 2.3 组成部分第12-13页
 2.4 PKI与XKMS服务功能比较第13-14页
 2.5 PKI客户端信任验证模型第14页
 2.6 XKMS信任验证模型第14-15页
 2.7 XKMS应用模型第15页
 2.8 XKMS信任网络第15-16页
 2.9 请求响应方式第16-17页
 2.10 两阶段请求协议第17-19页
 2.11 本章小结第19-20页
第三章 关键技术第20-32页
 3.1 XML可扩展标记语言第20页
 3.2 XML Schema第20-21页
 3.3 SOAP,WSDL和UDDI第21-22页
 3.4 信息安全第22-23页
 3.5 XML签名规范第23-27页
 3.6 XML加密规范第27-30页
 3.7 安全断言标记语言第30页
 3.8 WS-Security第30-32页
第四查 XKMS协议信息格式第32-53页
 4.1 请求响应信息格式第32-37页
 4.2 密钥信息格式第37-43页
 4.3 XML密钥信息服务规范信息格式第43-46页
 4.4 XML密钥注册服务规范信息格式第46-53页
第五章 XKMS安全需求第53-56页
 5.1 重放攻击第53页
 5.2 拒绝服务攻击第53页
 5.3 密钥恢复策略第53-54页
 5.4 短长度共享信息的安全第54页
 5.5 客户端透明数据机密性第54页
 5.6 隐私第54页
 5.7 私钥传输安全第54页
 5.8 安全总结第54-56页
第六章 XKMS实现第56-65页
 6.1 使用的类库第56页
 6.2 实现细节第56-65页
结论第65-66页
参考文献第66-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:社保基金资本化运营与监管--国际经验和中国选择
下一篇:中国企业年金税收优惠政策研究