首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于PKI的安全电子邮件系统的设计与实现

第一章 绪论第1-16页
   ·电子邮件简史第10页
   ·电子邮件的安全性第10-11页
   ·电子邮件安全性问题的对策第11-12页
   ·国内外的研究现状第12页
   ·本文的工作及创新第12-14页
     ·本文工作第13-14页
     ·主要技术成果及创新第14页
   ·本文的章节安排第14-16页
第二章 密码学基础第16-26页
   ·基本概念第16-17页
   ·密钥和密码破译方法第17页
   ·对称密码技术第17-20页
     ·对称密码技术举例第18-19页
     ·对称密码技术的优点和缺点第19-20页
   ·公钥密码体制第20-22页
     ·基本概念第20页
     ·RSA公钥密码算法第20-22页
       ·RSA公钥密码系统的数学原理第21页
       ·RSA算法的安全性第21-22页
       ·公钥密码体制的优点和缺点第22页
   ·数字信封第22-23页
   ·数字签名及数字摘要第23-25页
   ·小结第25-26页
第三章 PKI、CA简介第26-33页
   ·PKI简介第26-28页
     ·PKI的基础第26-27页
     ·PKI的组成第27-28页
     ·PKI的主要功能及服务第28页
   ·CA简介第28-30页
     ·CA的基础第28-29页
     ·CA的功能第29页
     ·数字证书第29-30页
   ·PKI系统的常用信任模型第30-32页
     ·认证中心的严格层次结构模型第30-31页
     ·分布式信任结构模型第31页
     ·以用户为中心的信任模型第31-32页
   ·小结第32-33页
第四章 电子邮件的基本原理与相关协议第33-49页
   ·电子邮件系统的基本组成部分第33页
   ·电子邮件报文生成、发送和接收以及有关协议第33-39页
     ·SMTP简单邮件传输协议第34页
     ·POP3邮局协议第34-35页
     ·RFC822文本协议第35-36页
     ·MIME协议第36-39页
       ·MIME消息报文头字段第37页
       ·MIME内容类型第37-38页
       ·MIME传输编码第38-39页
       ·例子第39页
   ·安全电子邮件的相关协议和标准第39-48页
     ·PEM(Privacy Enhanced Mail)第40-41页
       ·内容格式第40页
       ·算法第40页
       ·信任管理第40页
       ·评价第40-41页
     ·S/MIME第41-42页
       ·内容格式第41页
       ·算法第41页
       ·信任管理第41页
       ·评价第41-42页
     ·PGP与PGP/MIME第42-43页
       ·内容格式第42页
       ·加密算法第42页
       ·信任管理第42-43页
       ·评价第43页
     ·MOSS(MIME Object Security Services)第43-48页
       ·本系统采用MOSS标准的原因第43页
       ·功能第43-44页
       ·数字签名服务第44-45页
       ·数据加密服务第45-47页
       ·数字签名和数据加密服务第47-48页
   ·小结第48-49页
第五章 鸡毛信(V1.00.000)的设计和实现第49-90页
   ·简介第49-51页
   ·总体结构第51-53页
   ·证书管理第53-67页
     ·获得自己的证书第53-57页
       ·接收自己的证书第53-55页
       ·创建自己的证书第55-57页
     ·管理自己的证书第57-62页
       ·查看证书第57-60页
       ·修改口令第60页
       ·发送公钥证书第60-62页
     ·管理认证中心(CA)证书第62-67页
       ·主界面实现第63页
       ·程序实现第63-67页
   ·地址簿第67-80页
     ·地址簿数据存储格式第67-71页
     ·普通地址簿管理第71-73页
     ·证书管理功能第73-80页
       ·联系人证书管理第73-78页
       ·证书吊销列表(CRL)第78-80页
   ·发送邮件第80-84页
     ·格式化邮件的原理第81-82页
     ·程序实现第82-84页
   ·接收邮件第84-89页
     ·解密和验证数字签名的原理第84-86页
     ·程序实现第86-89页
   ·小结第89-90页
第六章 结束语第90-92页
参考文献第92-95页
附录1 作者在校期间参加的科研项目第95-96页
附录2 作者在校期间发表的论文第96-97页
独创性申明第97-98页
致谢第98页

论文共98页,点击 下载论文
上一篇:黑社会犯罪概念界定及其对策选择
下一篇:信用证诈骗犯罪研究