摘要 | 第1-5页 |
Abstract | 第5-10页 |
第1章 绪论 | 第10-15页 |
·课题的来源、目的及意义 | 第10-11页 |
·国内外研究现状 | 第11-12页 |
·XML安全规范的发展及主要内容 | 第11-12页 |
·国内外的相关研究 | 第12页 |
·本课题的研究内容、拟解决的关键问题及使用的技术 | 第12-13页 |
·论文的体系结构 | 第13-15页 |
第2章 XML相关知识研究 | 第15-25页 |
·XML技术 | 第15-18页 |
·XML的产生背景 | 第15页 |
·XML的发展历史 | 第15-16页 |
·XML语言的定义 | 第16-17页 |
·XML的特点 | 第17-18页 |
·XML的优点 | 第18页 |
·XML的相关技术规范 | 第18-23页 |
·文档类型定义DTD | 第19-20页 |
·XML Schema | 第20-21页 |
·命名空间(Namespace) | 第21页 |
·XLink | 第21-22页 |
·CSS(层叠式样式语言)和XSL(可扩展样式语言) | 第22页 |
·DOM(文档对象模型) | 第22-23页 |
·SAX(XML简单应用程序接口) | 第23页 |
·XML的应用领域 | 第23-24页 |
·本章小结 | 第24-25页 |
第3章 XML安全的相关技术研究 | 第25-49页 |
·XML安全技术概述 | 第25-28页 |
·XML加密技术 | 第28-36页 |
·XML加密的特点 | 第28-29页 |
·XML加密的工作原理 | 第29-30页 |
·XML加密的方式 | 第30-35页 |
·XML加密与SSL/TLS | 第35页 |
·XML加密的局限性 | 第35-36页 |
·XML签名 | 第36-45页 |
·XML签名提供的功能 | 第36页 |
·XML数字签名的特点和格式 | 第36-38页 |
·XML签名结构 | 第38-40页 |
·签名过程 | 第40-41页 |
·XML签名实例 | 第41-42页 |
·XML签名和传统数字签名的比较 | 第42-45页 |
·XML密钥管理规范(XKMS) | 第45-48页 |
·X-KISS | 第46-47页 |
·X-KRSS | 第47-48页 |
·XACML | 第48页 |
·安全断言标记语言(SAML) | 第48页 |
·本章小结 | 第48-49页 |
第4章 XML安全技术在电子商务中的应用 | 第49-59页 |
·电子商务中的安全协议 | 第49-51页 |
·电子商务的安全要求 | 第51页 |
·XML与电子商务 | 第51-52页 |
·XML安全技术与电子商务 | 第52-53页 |
·XML安全技术在B2C,B2B电子商务中的应用 | 第53-56页 |
·XML安全技术在B2C中的应用 | 第53-54页 |
·XML安全技术在B2B中的应用 | 第54-56页 |
·几种基于XML的电子商务模型 | 第56-57页 |
·本章总结 | 第57-59页 |
第5章 XML安全技术实现平台 | 第59-76页 |
·系统设计方案设计 | 第59-65页 |
·“航旅通预定系统”项目的需求背景分析 | 第59-60页 |
·开发平台 | 第60页 |
·系统结构 | 第60-62页 |
·数据传输方案的分析 | 第62-64页 |
·XML数据安全框架 | 第64-65页 |
·XML数据安全框架的模块 | 第65-67页 |
·文档转换模块 | 第66页 |
·加/解密模块 | 第66页 |
·数据签名模块 | 第66-67页 |
·密钥管理模块 | 第67页 |
·XML数据安全传输方案各模块的实现 | 第67-72页 |
·实现XML文档转换模块 | 第67-69页 |
·实现XML数据加密模块 | 第69-70页 |
·实现 XML数字签名模块 | 第70-71页 |
·实现密钥管理模块 | 第71-72页 |
·效果评估 | 第72-75页 |
·XML加密算法的性能比较 | 第73页 |
·XML签名算法的性能比较 | 第73-74页 |
·XML传输方案的性能比较 | 第74-75页 |
·本章小结 | 第75-76页 |
第6章 总结与展望 | 第76-78页 |
参考文献 | 第78-80页 |
致谢 | 第80-81页 |
攻读硕士学位期间发表的论文 | 第81页 |