首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于委托人签名原则的华福证券网络交易系统的密钥机制

摘要第5-6页
ABSTRACT第6页
第一章 绪论第10-22页
    1.1 网络证券交易体系安全性的研究意义第10-13页
        1.1.1 网络证券交易体系的发展第10页
        1.1.2 我国网络证券交易体系的发展现状第10-12页
        1.1.3 网络证券交易体系安全性的研究需求第12-13页
    1.2 现行网络证券交易体系的安全隐患第13-16页
        1.2.1 网络信息传输的安全隐患第14页
        1.2.2 客户身份识别的安全性隐患第14-16页
        1.2.3 网络中其它安全隐患第16页
    1.3 现行网络证券交易体系的加密原则第16-17页
    1.4 电子签名原则的基本概念第17-19页
    1.5 基于公钥证书理论的PKI体系概述第19-20页
    1.6 本论文研究的主要内容第20-21页
    1.7 论文研究基础第21页
    1.8 论文结构第21-22页
第二章 网络证券交易体系的安全性保障第22-28页
    2.1 网络信息传输的加密策略第22-24页
    2.2 网络证券交易的账户安全性保障第24-25页
    2.3 网络证券交易体系的安全性设置第25-27页
    2.4 本章小结第27-28页
第三章 网络证券交易系统需求分析第28-44页
    3.1 现有网络传输系统的安全技术分析第28-32页
        3.1.1 现有网络传输的加密技术的缺陷性第28-29页
        3.1.2 现有客户交易资质认证体系的缺陷性第29-31页
        3.1.3 现有网络传输系统防火墙设计的缺陷性第31页
        3.1.4 现有网络传输系统的总体缺陷总结第31-32页
    3.2 网络证券交易安全性能需求分析第32-34页
        3.2.1 基于网络信息传输的安全性分析第33-34页
        3.2.2 基于用户身份认证的安全性分析第34页
    3.3 PKI体系的构成体系第34-41页
        3.3.1 PKI的网络组织形式第36-38页
        3.3.2 数字证书的基本形式第38-40页
        3.3.3 密钥安全管理及安全与审计策略第40-41页
    3.4 华福证券网络交易体系的设计解决目标第41-43页
    3.5 本章小结第43-44页
第四章 网络证券交易系统的实现第44-62页
    4.1 华福证券网络交易体系的信息传输模式第44-46页
        4.1.1 华福证券网络交易体系的既有信息传输模式第44-45页
        4.1.2 华福证券网络交易体系传输模式的升级原则第45-46页
    4.2 华福证券网络交易体系的PKI体系结构第46-50页
        4.2.1 CA证书的申请及管理使用第47-49页
        4.2.2 PKI密钥密码的产生及加密解密第49-50页
    4.3 华福证券网络交易体系SSL的设置第50-53页
    4.4 华福证券网络交易体系传输模式的设计策略第53-60页
        4.4.1 华福证券网络交易体系的设计流程第53-57页
        4.4.2 华福证券网络交易体系的实体结构设计第57-60页
    4.5 本章小结第60-62页
第五章 华福证券网络交易体系安全机制的实现第62-78页
    5.1 华福证券网络交易体系PKI系统的构建第62-63页
    5.2 利用SSL协议构建华福证券的VPN体系第63-68页
    5.3 华福证券网络交易体系的多线程数据传输机制第68-71页
    5.4 华福证券网络交易体系安全性客户端的实现第71-77页
        5.4.1 网络证券交易客户端一般模式第71-72页
        5.4.2 网络证券交易客户端的潜在安全隐患第72-73页
        5.4.3 客户端安全性设计原则第73-74页
        5.4.4 客户端防火墙的建设原则第74-75页
        5.4.5 客户端安全设计方案第75-77页
    5.5 本章小结第77-78页
第六章 华福证券网络交易体系的系统化测试第78-82页
    6.1 测试环境第78页
    6.2 华福证券网络交易体系的测试内容第78-82页
第七章 全文总结与展望第82-83页
    7.1 全文总结第82页
    7.2 后续工作展望第82-83页
致谢第83-84页
参考文献第84-86页
附录一PKI密钥密码产生算法第86-96页

论文共96页,点击 下载论文
上一篇:基于IETF XMPP的高清视频会议系统设计与实现
下一篇:基于软交换网络的移动信令监测系统设计与实现