首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--网络安全论文

基于G2B和G2E网络的安全技术研究

摘要第1-8页
Abstract第8-9页
目录第9-11页
第1章 绪论第11-17页
   ·课题研究的背景及意义第11-12页
     ·研究背景第11-12页
     ·研究目的及意义第12页
   ·研究现状第12-15页
     ·国内外电子政务研究现状第12-13页
     ·加密技术研究现状第13-14页
     ·入侵检测技术研究现状第14-15页
   ·本文的章节组织结构第15-17页
第2章 基于 G2B 模式的加密技术第17-46页
   ·G2B 模式概述与安全需求分析第17页
   ·数据加密算法研究第17-34页
     ·MD5 算法第18页
     ·AES 与 ECC 的混合算法第18-26页
     ·MOES 算法第26-34页
   ·基于税务管理模块的加密应用方案设计第34-37页
   ·数据库结构加密技术研究第37-41页
     ·数据库结构加密的原理第37-38页
     ·数据库结构加密的原则第38-40页
     ·数据库结构加密的数学模型第40-41页
   ·基于招标模块的结构加密应用方案设计第41-45页
   ·本章小结第45-46页
第3章 基于 G2E 模式的入侵检测技术第46-64页
   ·G2E 模式概述与安全需求分析第46-47页
   ·入侵检测技术第47-49页
     ·入侵检测的一般模型第47页
     ·入侵检测的分类第47-49页
     ·入侵检测系统的组件第49页
   ·数据挖掘技术第49-51页
     ·数据挖掘在入侵检测中的提出第49-50页
     ·关联规则分析法第50-51页
   ·基于数据挖掘的入侵检测算法研究第51-56页
     ·Apriori 算法第51-53页
     ·FP-Growth 算法第53-56页
   ·基于公文管理模块的入侵检测系统的应用方案设计第56-63页
     ·基于 Apriori 算法的事件分析器设计第58-60页
     ·基于 FP-Growth 算法的事件分析器设计第60-63页
   ·本章小结第63-64页
第4章 安全技术的应用第64-75页
   ·电子政务平台第64-68页
   ·加密技术在电子政务平台的应用第68-71页
   ·入侵检测技术在电子政务平台的应用第71-74页
   ·本章小结第74-75页
结论第75-77页
参考文献第77-80页
攻读硕士学位期间发表的论文和取得的科研成果第80-81页
致谢第81-82页

论文共82页,点击 下载论文
上一篇:AOS中自适应调制编码与重传技术研究
下一篇:OFDM相位噪声抑制的自适应算法研究