首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

招投标系统数据安全交换技术的研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-16页
    1.1 课题背景及研究的目的和意义第9-10页
    1.2 招投标系统面临的安全问题第10-11页
    1.3 国内外研究动态第11-14页
        1.3.1 招投标系统的发展现状第11-12页
        1.3.2 数据安全交换技术的研究现状第12-14页
    1.4 招投标系统的发展方向第14-15页
    1.5 论文主要工作第15-16页
第2章 数据安全交换技术第16-29页
    2.1 数据加解密技术第16-17页
    2.2 对称密钥加密第17-20页
        2.2.1 对称密钥密码技术第17-18页
        2.2.2 3DES算法第18-20页
    2.3 非对称密钥加密第20-25页
        2.3.1 公开密钥密码体制第20-21页
        2.3.2 RSA公开密钥算法原理第21页
        2.3.3 SM2算法实现第21-24页
        2.3.4 SM3算法第24-25页
    2.4 公钥基础设施PKI/CA认证体系第25-28页
    2.5 本章小结第28-29页
第3章 招投标系统的数据安全第29-33页
    3.1 传统招投标的流程第29页
    3.2 网上招投标的流程第29-31页
    3.3 网上招投标的安全需求第31-32页
    3.4 本章小结第32-33页
第4章 招投标系统数据安全交换技术的设计与实现第33-60页
    4.1 招投标系统数据安全的设计第33-34页
    4.2 三种加解密方案的对比分析第34-36页
    4.3 离线投标工具设计与实现第36-42页
        4.3.1 功能需求第36页
        4.3.2 功能用例第36-37页
        4.3.3 流程设计第37-40页
        4.3.4 加密方法第40-41页
        4.3.5 关键代码实现第41页
        4.3.6 主要页面展示第41-42页
    4.4 招投标系统应答页面设计与实现第42-48页
        4.4.1 功能需求第42-43页
        4.4.2 功能用例第43页
        4.4.3 流程设计第43-46页
        4.4.4 加密方法第46页
        4.4.5 关键代码实现第46-47页
        4.4.6 主要页面展示第47-48页
    4.5 解密监控设计与实现第48-55页
        4.5.1 功能需求第48页
        4.5.2 功能用例第48-50页
        4.5.3 流程设计第50-51页
        4.5.4 解密方法第51-52页
        4.5.5 关键技术第52-53页
        4.5.6 关键代码实现第53-54页
        4.5.7 主要页面展示第54-55页
    4.6 核心数据库设计第55-59页
    4.7 本章小结第59-60页
第5章 解密服务的性能测试第60-65页
    5.1 测试数据第60-64页
        5.1.1 硬件配置第60页
        5.1.2 应用服务器资源占用情况第60-61页
        5.1.3 数据库服务器资源占用情况第61-62页
        5.1.4 加密机性能指标第62-63页
        5.1.5 解密情况统计第63-64页
    5.2 总结第64-65页
第6章 总结与展望第65-67页
    6.1 论文完成的成果第65页
    6.2 未来展望第65-67页
参考文献第67-70页
攻读硕士学位期间发表的论文及其它成果第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:面向图像认知的fMRI数据的群组分析研究
下一篇:基于U盾技术的电费缴费安全技术的研究与实现