首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于PKI的安全云计算的研究与应用

摘要第1-6页
Abstract第6-12页
第一章 绪论第12-17页
   ·研究背景和意义第12-13页
   ·国内外云计算安全现状第13-14页
   ·研究目标和内容第14-15页
   ·论文章节介绍第15-17页
第二章 云计算及 PKI 技术概述第17-31页
   ·云计算现状分析第17-18页
   ·云计算服务类型第18-21页
     ·云计算用户分类第19-20页
     ·云计算中存在的安全问题第20-21页
   ·PKI 现状分析第21-27页
     ·PKI 特点第21-23页
     ·非对称算法体系分析第23-24页
     ·国外 ECC 算法应用现状第24-26页
     ·中国 ECC 算法应用现状第26-27页
   ·云计算与一般网络系统安全的区别第27-28页
   ·云计算环境中多种算法互通问题分析第28-30页
     ·算法公开性第28-29页
     ·经济可行性第29页
     ·用户体验性第29-30页
   ·本章小结第30-31页
第三章 云计算环境多算法互通相关技术研究第31-44页
   ·信任关系传递模型研究第31-35页
     ·PKI 信任体系分析第31-33页
     ·通过第三方进行信任关系传递第33-34页
     ·通过第三方保证机密性第34页
     ·第三方传递信任与两方信任的区别第34-35页
   ·现有标准实现信任传递存在的问题第35-37页
   ·在云计算环境中应用的改进第37-40页
     ·数据结构改进第37-38页
     ·处理流程改进第38-39页
     ·改进后安全性证明第39-40页
   ·软件相关技术研究第40-43页
     ·面向方面编程第40-41页
     ·依赖注入第41页
     ·SOAP第41-42页
     ·Microsoft C#.NET第42-43页
   ·本章小结第43-44页
第四章 应用密码中间件需求分析第44-49页
   ·系统纵观第44页
   ·功能需求第44-47页
     ·信任传递第45页
     ·数据转保护第45-46页
     ·证书解析第46页
     ·证书有效性验证第46-47页
   ·非功能需求第47-48页
     ·易用性需求第47页
     ·性能需求第47-48页
     ·操作需求第48页
     ·安全需求第48页
   ·本章小结第48-49页
第五章 应用密码中间件设计与实现第49-71页
   ·设计原则第49页
   ·系统架构设计第49-52页
     ·逻辑架构设计第49-50页
     ·功能架构设计第50-52页
     ·多算法支持模块设计第52页
   ·运行环境拓扑图第52-53页
   ·功能模块设计第53-66页
     ·初始化第54-55页
     ·信任传递第55-58页
     ·数据转保护第58-60页
     ·证书解析第60-63页
     ·证书有效性验证第63-66页
   ·接口设计第66-68页
     ·信任传递接口第66页
     ·数据转保护接口第66-67页
     ·证书解析接口第67-68页
     ·证书有效性验证接口第68页
   ·数据库设计第68-70页
     ·E-R 模型设计第68-69页
     ·数据库逻辑结构设计第69-70页
     ·数据库物理结构设计第70页
   ·本章小结第70-71页
第六章 应用密码中间件测试第71-77页
   ·测试方法第71页
   ·测试环境第71-73页
   ·测试内容第73-75页
     ·系统初始化第73-74页
     ·功能测试第74-75页
     ·性能测试第75页
   ·测试结论第75-76页
   ·本章小结第76-77页
第七章 总结与展望第77-79页
   ·总结第77-78页
   ·展望第78-79页
致谢第79-80页
参考文献第80-83页

论文共83页,点击 下载论文
上一篇:基于NFC技术的移动支付系统设计与实现
下一篇:政府采购管理系统的设计与实现