首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务网络安全设计与实现

摘要第1-4页
Abstract第4-5页
目录第5-8页
一、概述第8-14页
   ·研究背景第8-9页
   ·研究现状第9-11页
     ·国外研究现状第9-10页
     ·国内研究概况第10-11页
   ·研究目的与意义第11-12页
   ·研究方法和研究内容第12-13页
   ·本文结构第13-14页
二、电子商务面临的安全威胁和安全需求第14-21页
   ·互联网简介第14-15页
     ·互联网发展简史第14页
     ·互联网的特点第14-15页
   ·电子商务简介第15-18页
     ·电子商务定义第15-16页
     ·电子商务的特点第16-17页
     ·我国电子商务的发展第17-18页
   ·电子商务面临的安全威胁第18-20页
   ·本章小结第20-21页
三、相关技术研究第21-38页
   ·电子商务安全技术概述第21-25页
     ·数据存储保护技术第21-22页
     ·常见的网络安全技术第22-23页
     ·认证技术第23-25页
   ·密码理论基础第25-27页
     ·信息保护方式第25页
     ·对称加密技术第25-26页
     ·非对称加密技术第26页
     ·混合加密技术第26-27页
   ·公钥基础设施 PKI第27-29页
     ·PKI 的结构组成第27-29页
     ·PKI 的功能作用第29页
   ·身份认证第29-34页
     ·一次性口令认证第29-30页
     ·改进型一次性口令认证第30-31页
     ·改进型一次性口令认证的性能分析第31-32页
     ·公开密钥算法的身份认证机制第32-34页
   ·电子商务安全机制体系结构第34-35页
   ·安全机制的系统架构第35-36页
   ·本章小结第36-38页
四、电子商务系统的需求分析和防范策略第38-52页
   ·电子商务安全机制需求分析第38-41页
     ·信息发布系统第39-40页
     ·网站管理系统第40页
     ·数据中心第40-41页
     ·客户管理系统第41页
   ·安全机制的防范策略第41-51页
     ·硬件的安全防护第41-42页
     ·操作系统安全第42-44页
     ·程序安全第44-50页
       ·Sq1 注入漏洞第44-45页
       ·CSS (Cross-site scripting)跨站脚本攻击第45-46页
       ·RF ( Cross-site request forgery 跨站请求伪造第46-49页
       ·文件上传第49-50页
     ·权限和密码安全第50-51页
   ·本章小结第51-52页
五、电子商务安全机制的设计与实现第52-66页
   ·系统开发环境第52-54页
   ·数据检测层的设计与实现第54-56页
   ·数据审计层的设计与实现第56-60页
     ·数据访问层第56-57页
     ·数据分析层第57-60页
   ·安全报警层的设计与实现第60-61页
     ·报警预警第60页
     ·数据库备份第60-61页
   ·系统安全机制测试第61-64页
     ·测试环境第61-62页
     ·测试结果第62-64页
   ·本章小结第64-66页
六、论文总结与展望第66-68页
   ·论文工作总结第66页
   ·下一步工作第66-68页
致谢第68-69页
参考文献第69-72页

论文共72页,点击 下载论文
上一篇:传输发射中心综合信息监控网络建设项目进度管理问题研究
下一篇:移动通信地市数据集市系统的设计与实现