首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

区域网络化制造系统中电子商务平台若干安全技术的研究

第一部分 综述第9-33页
    第一章 绪论第11-17页
        1.1 引言第11页
        1.2 研究的目的和意义第11-13页
        1.3 研究的主要内容第13页
        1.4 研究的创新之处第13-14页
        1.5 论文的结构第14-17页
    第二章 相关研究的综述第17-33页
        2.1 数据库入侵防护相关的安全技术第17-26页
            2.1.1 防火墙技术第17-19页
            2.1.2 入侵检测技术第19-24页
            2.1.3 相关的数据库安全技术第24-26页
        2.2 数据库入侵防护技术的研究现状第26-27页
        2.3 代理签名方案第27-31页
            2.3.1 数字签名方案第27-28页
            2.3.2 代理签名方案及其分类第28-31页
        2.4 代理签名方案的研究现状第31-33页
第二部分 数据库入侵防护技术的研究第33-77页
    第三章 数据库入侵防护模型第35-43页
        3.1 引言第35页
        3.2 数据库应用层入侵攻击模型第35-38页
        3.3 数据库入侵防护系统(DIPS)模型第38-40页
        3.4 小结第40-43页
    第四章 DIPS的体系结构及相关技术第43-59页
        4.1 引言第43-44页
        4.2 DIPS的体系结构第44-46页
        4.3 会晤层的入侵检测模型第46-47页
        4.4 模式层的入侵检测模型第47-52页
            4.4.1 基于访问控制策略的入侵检测模型第47-48页
            4.4.2 基于SQL语句模式的入侵检测模型第48-52页
        4.5 语义层的入侵检测模型第52-53页
        4.6 入侵防护模型第53页
        4.7 安全策略的完整性保护第53-59页
            4.7.1 Merkle签名树第54-55页
            4.7.2 基于Merkle签名树的数据完整性保护模型第55-59页
    第五章 DIPS原型系统的实现第59-71页
        5.1 总体结构第59-60页
        5.2 截获模块第60-62页
        5.3 入侵检测模块第62-68页
            5.3.1 会晤层入侵检测第62页
            5.3.2 模式层入侵检测第62-67页
            5.3.3 语义层入侵检测第67-68页
        5.4 入侵防护的机制第68-69页
        5.5 小结第69-71页
    第六章 DIPS原型系统运行情况分析第71-77页
        6.1 引言第71-72页
        6.2 DIPS对数据库系统性能的影响第72-74页
        6.3 DIPS对入侵行为的检测与防护第74-75页
        6.4 基于Merkle签名树的完整性保护方法的性能第75-77页
第三部分 代理签名的研究第77-107页
    第七章 防止签名权利滥用的代理签名方案第79-97页
        7.1 引言第79页
        7.2 指定接收人的代理签名方案第79-86页
            7.2.1 问题的提出第79-80页
            7.2.2 Schnorr签名方案和指定接收人的签名方案第80-82页
            7.2.3 指定接收人的代理签名方案第82-84页
            7.2.4 安全性分析第84-86页
        7.3 签名能力受控的代理签名方案第86-96页
            7.3.1 问题的提出第86-88页
            7.3.2 Hash链和基于离散对数的多重签名方案第88-90页
            7.3.3 签名能力受控的代理签名方案第90-94页
            7.3.4 安全性分析第94-96页
        7.4 小结第96-97页
    第八章 保护隐私的代理签名方案第97-107页
        8.1 引言第97页
        8.2 问题的提出第97-98页
        8.3 ElGamal密码体制和盲Nyberg-Rueppel签名方案第98-100页
        8.4 消息保密的代理签名方案第100-103页
        8.5 安全性分析第103-105页
        8.6 小结第105-107页
第四部分 结论与展望第107-113页
    第九章 结论与展望第109-113页
        9.1 论文的主要工作和结论第109-110页
        9.2 未来展望第110-113页
参考文献第113-131页
攻读博士学位期间发表的论文第131-133页
致谢第133页

论文共133页,点击 下载论文
上一篇:WPC界面增容机理与应用性能研究
下一篇:废弃木质材料制备高性能复合材料工艺研究