首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

政府电子化采购系统安全模型的研究

摘要第1-5页
Abstract第5-10页
主要符号说明第10-11页
第一章 绪论第11-16页
   ·政府采购的概念第11页
   ·电子化采购系统的优势第11-13页
     ·手工方式采购的缺点第12页
     ·电子化采购的优点第12-13页
   ·电子化采购系统发展现状分析第13-14页
   ·研究电子化平台安全模型的意义第14页
   ·本论文的主要工作第14-15页
   ·本章小结第15-16页
第二章 主要信息安全技术分析第16-27页
   ·信息安全的含义和作用第16-20页
     ·安全服务第17-18页
     ·安全机制第18-19页
     ·安全服务、安全机制及OSI 协议层的关系第19-20页
   ·加密技术第20-22页
     ·对称密钥密码体制第20-21页
     ·公钥密码体制第21页
     ·数字信封第21-22页
   ·报文摘要第22-23页
   ·身份认证第23-25页
     ·静态口令第23-24页
     ·一次性口令第24页
     ·智能卡第24页
     ·生物特征第24-25页
     ·基于PKI(Public Key Infrastructure)的数字证书第25页
   ·数字签名第25-26页
   ·安全套接层协议第26页
   ·本章小结第26-27页
第三章 信息安全模型现状分析第27-35页
   ·安全模型的概念第27页
   ·安全模型的类型第27-29页
     ·状态机模型第27-28页
     ·存取模型第28页
     ·信息流模型第28-29页
   ·传统的访问控制类型第29-30页
     ·自由访问控制(DAC)第29页
     ·强制访问控制(MAC)第29-30页
   ·基于RBAC 的安全模型第30-34页
     ·RBAC 模型中的术语及基本概念第30-31页
     ·基于角色访问控制的基本思想第31-32页
     ·RBAC96 模型第32页
     ·RBAC 的几大特点第32-33页
     ·RBAC 的几大优点第33页
     ·具有时限的RBAC第33-34页
   ·本章小结第34-35页
第四章 电子化采购平台安全模型设计第35-50页
   ·角色分析第35页
   ·电子化采购系统的基本流程第35-42页
     ·项目申报第38-39页
     ·项目审批第39-40页
     ·项目招标第40-41页
     ·项目投标第41-42页
     ·项目评标第42页
   ·电子化采购系统的安全需求第42-44页
   ·安全模型设计原则第44-45页
   ·安全模型总体设计第45-49页
     ·安全模型框架第45页
     ·安全模型构建第45-47页
     ·安全模型组成第47-49页
   ·本章小结第49-50页
第五章 电子化采购安全体系中安全模块设计与实现第50-79页
   ·系统安全模块层次结构第50页
   ·椭圆曲线运算模块第50-53页
     ·椭圆曲线参数第50-51页
     ·域运算接口第51-52页
     ·群运算接口第52-53页
   ·数字签名模块第53-58页
     ·散列运算第53页
     ·执行签名第53-54页
     ·验证签名第54-55页
     ·加盖时间戳第55-56页
     ·验证时间戳第56页
     ·签名时戳加盖第56-57页
     ·签名时戳校验第57页
     ·数字签名模块接口定义第57-58页
   ·文件加解密模块第58-62页
     ·AES 加密与解密第58-59页
     ·椭圆曲线加密第59页
     ·椭圆曲线解密第59页
     ·椭圆曲线加密与解密接口定义第59-60页
     ·文件加密第60页
     ·文件解密第60-61页
     ·文件分发第61页
     ·文件加密与解密接口定义第61-62页
   ·身份认证模块第62-66页
     ·用户注册第62-63页
     ·C/S 认证过程第63-66页
     ·B/S 认证过程第66页
   ·访问控制模块第66-74页
     ·访问控制E-R 图第66-67页
     ·授权时限机制第67-68页
     ·角色权限互斥机制第68-69页
     ·授权验证机制第69页
     ·权限平移机制第69-70页
     ·安全策略管理机制第70-72页
     ·访问控制信息数据图表第72-74页
   ·安全体系应用界面举例第74-77页
   ·系统平台环境第77-78页
   ·本章小结第78-79页
第六章 结论第79-81页
   ·主要工作回顾第79-80页
   ·本课题今后需进一步研究的地方第80-81页
致谢第81-82页
参考文献第82-84页
个人简历 在读期间发表的学术论文第84页

论文共84页,点击 下载论文
上一篇:基于模糊PID的客车地毯自动清洗干燥机控制系统的研究与设计
下一篇:远程用户身份认证方案研究