摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
§1-1 课题的研究背景 | 第8-9页 |
1-1-1 XML的由来和发展 | 第8页 |
1-1-2 XML安全性问题的产生 | 第8-9页 |
§1-2 XML安全的现状与发展 | 第9-10页 |
§1-3 本项目研究的主要内容及目标 | 第10页 |
§1-4 论文的内容组织 | 第10-11页 |
第二章 XML基础研究 | 第11-16页 |
§2-1 XML概述 | 第11页 |
§2-2 XML文档的编写规则 | 第11-12页 |
§2-3 XML的特点 | 第12-13页 |
§2-4 XM L的编程接口 | 第13-14页 |
2-4-1 DOM接口 | 第13页 |
2-4-2 SAX接口 | 第13-14页 |
§2-5 XML数据的显示 | 第14-15页 |
§2-6 XML的应用 | 第15-16页 |
第三章 加密技术基础 | 第16-19页 |
§3-1 密码学基本概念 | 第16-17页 |
§3-2 密码分析 | 第17-18页 |
§3-3 密钥管理 | 第18-19页 |
第四章 排列码加密技术 | 第19-22页 |
§4-1 分组密码的旧观念 | 第19页 |
§4-2 分组密码的新概念 | 第19页 |
§4-3 排列码加密解密方法 | 第19-20页 |
§4-4 排列码加密解密方法的加密过程 | 第20页 |
§4-5 排列码加密解密方法的解密过程 | 第20页 |
§4-6 排列码加密解密方法的密钥方案 | 第20-21页 |
§4-7 结论 | 第21-22页 |
第五章 XML 加解密 | 第22-28页 |
§5-1 XML 的加密规范 | 第22-23页 |
§5-2 XML 加密的基本原理 | 第23-24页 |
§5-3 XML 加密的特点 | 第24页 |
§5-4 XML 加密的应用模式 | 第24-25页 |
5-4-1 加密算法的选择 | 第24-25页 |
5-4-2 交换密钥及加密XML 文档 | 第25页 |
§5-6 XML 加密粒度(Encryption Granularity) | 第25-27页 |
5-6-1 加密整个文档 | 第26页 |
5-6-2 加密单个XML元素 | 第26页 |
5-6-3 加密元素内容 | 第26页 |
5-6-4 加密已加密数据 | 第26-27页 |
§5-7 结论 | 第27-28页 |
第六章 SOA技术研究 | 第28-34页 |
§6-1 SOA的概念 | 第28-29页 |
§6-2 SOA具有的特性 | 第29-30页 |
6-2-1 独立的功能实体 | 第29页 |
6-2-2 大数据量低频率访问 | 第29页 |
6-2-3 基于文本的消息传递 | 第29-30页 |
§6-3 面向服务架构(SOA)的原则 | 第30-31页 |
§6-4 SOA的基础 | 第31页 |
§6-5 SOA的五视图实现方法 | 第31-32页 |
§6-6 结论 | 第32-34页 |
第七章 基于排列码的XML安全应用模型研究 | 第34-42页 |
§7-1 选取JDOM作为XML 的解析方式 | 第34-36页 |
7-1-1 Jdom的原则 | 第35页 |
7-1-2 获取XML文档 | 第35-36页 |
7-1-3 输出XML文档 | 第36页 |
§7-2 排列码加密算法的java实现和一些改进思想 | 第36-38页 |
7-2-1 N= 8 并为可变分组加密留下接口 | 第37页 |
7-2-2 排列码表可以计算得出 | 第37-38页 |
7-2-3 加解密算法封装成服务 | 第38页 |
§7-3 XML加密 | 第38-39页 |
§7-4 XML 加密的密钥管理解决方案 | 第39页 |
§7-5 基于排列码和XML加密的安全应用模型 | 第39-42页 |
第八章 总结及展望 | 第42-44页 |
§8-1 工作总结 | 第42-43页 |
§8-2 展望 | 第43-44页 |
参考文献 | 第44-46页 |
致谢 | 第46页 |