基于CPU卡片的一卡通系统安全防护功能的设计与实现
摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-10页 |
第一章 绪论 | 第10-18页 |
·研究背景与意义 | 第10-12页 |
·国内外研究现状 | 第12-16页 |
·本文研究内容及组织结构 | 第16-18页 |
第二章 一卡通系统的安全技术研究综述 | 第18-36页 |
·CPU卡技术详解 | 第18-28页 |
·智能卡的分类与比较 | 第18-19页 |
·CPU卡特性 | 第19-21页 |
·CPU卡和M1加密系统比较 | 第21-22页 |
·非接触CPU卡的加密系统和COS系统 | 第22-28页 |
·数据传输的加密技术详解 | 第28-31页 |
·加密算法基础 | 第28页 |
·分类加密算法 | 第28-31页 |
·加密狗加密技术详解 | 第31-33页 |
·加密狗的工作原理 | 第31页 |
·加密狗破解技术 | 第31-32页 |
·机密狗的应对策略 | 第32-33页 |
·相关辅助性安全技术 | 第33-34页 |
·双机热备技术 | 第33-34页 |
·交换机安全技术 | 第34页 |
·小结 | 第34-36页 |
第三章 基于CPU的一卡通系统安全防护总体设计 | 第36-44页 |
·一卡通安全防护需求分析 | 第36-39页 |
·安全防护体系整体设计 | 第39-43页 |
·整体架构 | 第39-40页 |
·工作流程 | 第40-43页 |
·小结 | 第43-44页 |
第四章 数据中心与防护体系设计与实现 | 第44-66页 |
·数据中心的详细设计与实现 | 第44-50页 |
·数据库创建 | 第44-49页 |
·数据库配置 | 第49-50页 |
·安全防护体系服务端的设计与实现 | 第50-58页 |
·管理端管理模块 | 第50-53页 |
·权限管理模块 | 第53-54页 |
·通讯模块 | 第54-57页 |
·日志管理模块 | 第57-58页 |
·安全防护体系客户端的设计与实现 | 第58-64页 |
·通讯模块 | 第58-61页 |
·CPU卡片的验证 | 第61-64页 |
·客户端合法验证 | 第64页 |
·本章小结 | 第64-66页 |
第五章 一卡通系统安全防护的实际应用 | 第66-78页 |
·系统实际运行环境 | 第66-68页 |
·系统应用效果展示 | 第68-77页 |
·CPU卡密钥管理模块展示 | 第68-70页 |
·管理端安全防护展示 | 第70-73页 |
·权限管理效果展示 | 第73-75页 |
·客户端合法验证展示 | 第75-76页 |
·日志管理模块展示 | 第76-77页 |
·本章小结 | 第77-78页 |
第六章 结论与展望 | 第78-80页 |
·论文工作总结 | 第78-79页 |
·未来工作展望 | 第79-80页 |
参考文献 | 第80-82页 |
致谢 | 第82-84页 |
个人简历、在学期间发表的论文与研究成果 | 第84页 |