基于CPU卡片的一卡通系统安全防护功能的设计与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-8页 |
| 目录 | 第8-10页 |
| 第一章 绪论 | 第10-18页 |
| ·研究背景与意义 | 第10-12页 |
| ·国内外研究现状 | 第12-16页 |
| ·本文研究内容及组织结构 | 第16-18页 |
| 第二章 一卡通系统的安全技术研究综述 | 第18-36页 |
| ·CPU卡技术详解 | 第18-28页 |
| ·智能卡的分类与比较 | 第18-19页 |
| ·CPU卡特性 | 第19-21页 |
| ·CPU卡和M1加密系统比较 | 第21-22页 |
| ·非接触CPU卡的加密系统和COS系统 | 第22-28页 |
| ·数据传输的加密技术详解 | 第28-31页 |
| ·加密算法基础 | 第28页 |
| ·分类加密算法 | 第28-31页 |
| ·加密狗加密技术详解 | 第31-33页 |
| ·加密狗的工作原理 | 第31页 |
| ·加密狗破解技术 | 第31-32页 |
| ·机密狗的应对策略 | 第32-33页 |
| ·相关辅助性安全技术 | 第33-34页 |
| ·双机热备技术 | 第33-34页 |
| ·交换机安全技术 | 第34页 |
| ·小结 | 第34-36页 |
| 第三章 基于CPU的一卡通系统安全防护总体设计 | 第36-44页 |
| ·一卡通安全防护需求分析 | 第36-39页 |
| ·安全防护体系整体设计 | 第39-43页 |
| ·整体架构 | 第39-40页 |
| ·工作流程 | 第40-43页 |
| ·小结 | 第43-44页 |
| 第四章 数据中心与防护体系设计与实现 | 第44-66页 |
| ·数据中心的详细设计与实现 | 第44-50页 |
| ·数据库创建 | 第44-49页 |
| ·数据库配置 | 第49-50页 |
| ·安全防护体系服务端的设计与实现 | 第50-58页 |
| ·管理端管理模块 | 第50-53页 |
| ·权限管理模块 | 第53-54页 |
| ·通讯模块 | 第54-57页 |
| ·日志管理模块 | 第57-58页 |
| ·安全防护体系客户端的设计与实现 | 第58-64页 |
| ·通讯模块 | 第58-61页 |
| ·CPU卡片的验证 | 第61-64页 |
| ·客户端合法验证 | 第64页 |
| ·本章小结 | 第64-66页 |
| 第五章 一卡通系统安全防护的实际应用 | 第66-78页 |
| ·系统实际运行环境 | 第66-68页 |
| ·系统应用效果展示 | 第68-77页 |
| ·CPU卡密钥管理模块展示 | 第68-70页 |
| ·管理端安全防护展示 | 第70-73页 |
| ·权限管理效果展示 | 第73-75页 |
| ·客户端合法验证展示 | 第75-76页 |
| ·日志管理模块展示 | 第76-77页 |
| ·本章小结 | 第77-78页 |
| 第六章 结论与展望 | 第78-80页 |
| ·论文工作总结 | 第78-79页 |
| ·未来工作展望 | 第79-80页 |
| 参考文献 | 第80-82页 |
| 致谢 | 第82-84页 |
| 个人简历、在学期间发表的论文与研究成果 | 第84页 |