基于可信计算的C2C安全研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 1 绪论 | 第8-15页 |
| ·可信计算与网络安全概述 | 第8-9页 |
| ·电子商务的安全与关键技术 | 第9-12页 |
| ·本文研究的目的意义 | 第12-13页 |
| ·本文研究的内容框架 | 第13-15页 |
| 2 C2C 的安全现状与安全问题分析 | 第15-26页 |
| ·国际C2C 安全的现状分析 | 第15-17页 |
| ·我国C2C 安全的现状分析 | 第17-19页 |
| ·常见的C2C 安全问题分析 | 第19-20页 |
| ·常用C2C 安全技术分析 | 第20-26页 |
| 3 基于可信计算的C2C 安全解决方案 | 第26-39页 |
| ·C2C 安全平台框架 | 第26-33页 |
| ·安全服务平台 | 第33-36页 |
| ·安全传输平台 | 第36-37页 |
| ·安全终端平台 | 第37-39页 |
| 4 基于可信计算的C2C 安全产品 | 第39-45页 |
| ·C2C 安全产品的组成与分类 | 第39-40页 |
| ·可信服务器 | 第40-41页 |
| ·可信域管理系统 | 第41-43页 |
| ·可信网关 | 第43-44页 |
| ·可信客户端 | 第44-45页 |
| 5 基于可信计算的C2C 安全管理 | 第45-51页 |
| ·C2C 的安全立法 | 第45-46页 |
| ·C2C 安全的行业管理 | 第46-47页 |
| ·C2C 安全的运营平台管理 | 第47-51页 |
| 结束语 | 第51-52页 |
| 致谢 | 第52-53页 |
| 参考文献 | 第53-54页 |