首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

军事网络安全中数字签名研究及应用

中文摘要第1-5页
英文摘要第5-10页
1 绪论第10-15页
   ·课题研究的背景及意义第10-11页
   ·数字签名的研究、应用及发展趋势第11-14页
     ·数字签名的产生与发展第11-13页
     ·数字签名的应用及前景第13-14页
   ·论文的主要工作及创新第14页
   ·论文安排第14-15页
2 军事网络通信中的安全问题第15-18页
   ·军事网络安全的重要性第15-16页
   ·军事网络中的安全问题第16-18页
3 密码技术第18-33页
   ·密码学相关概念第18页
   ·密码系统第18-19页
     ·密码系统定义第18页
     ·密码系统的安全要求第18-19页
   ·数字签名中使用的密码技术第19-29页
     ·对称密钥体制第19-22页
     ·公开密钥体制第22-23页
     ·对称密码技术与非对称密码技术的比较第23-24页
     ·RSA 密钥算法第24-25页
     ·椭圆曲线密码算法第25-29页
   ·哈希算法第29-33页
     ·MD5 算法第30-31页
     ·SHA 算法第31-33页
4 数字签名技术第33-42页
   ·数字签名的原理第33-34页
   ·数字签名算法第34-37页
     ·DSA 签名算法第34-35页
     ·RSA 签名算法第35-36页
     ·椭圆曲线数字签名算法第36-37页
   ·数字签名方案的分类第37-38页
   ·数字证书与公开密钥基础设施(PKI)第38-42页
     ·数字证书第38-39页
     ·认证中心CA第39-40页
     ·公钥基础设施PKI第40-42页
5 数字签名在军事网络系统中的应用与实现第42-70页
   ·军事网络中PKI 方案第42-44页
   ·数字签名系统方案第44-47页
   ·Java 安全体系第47-48页
   ·Applet 安全第48-49页
   ·基于SSL 的安全Web 服务器框架第49-52页
     ·SSL 协议的作用和目标第51页
     ·SSL 协议的主要组成协议第51-52页
     ·SSL 的工作原理第52页
   ·军事网络安全平台的总体设计第52-56页
     ·基于SSL 的安全网络应用第52-55页
     ·系统的开发环境第55页
     ·平台的总体流程第55-56页
   ·军事平台系统的安全性设计和实现方案第56-60页
     ·安全登录模块设计第56页
     ·数字签名模块设计第56-57页
     ·客户端签名的设计第57-59页
     ·服务器端验证的设计第59页
     ·权限控制设计第59页
     ·数据加密设计第59-60页
   ·数字签名算法的实现第60-64页
     ·产生并保存密钥对第60-61页
     ·使用私钥签名第61-62页
     ·使用公钥验证签名第62-64页
   ·数据加密和解密的实现第64-66页
     ·使用3DES 算法进行加密与解密第64-65页
     ·使用RSA 算法进行加密解密第65-66页
   ·数字签名系统的运行第66-70页
6 总结与展望第70-71页
   ·总结第70页
   ·展望第70-71页
致谢第71-72页
参考文献第72-75页
附录第75-77页

论文共77页,点击 下载论文
上一篇:“五七”干校的历史考察:源起与概貌
下一篇:β-TCP/α-CSH复合人工骨的制备及在脊柱融合模型中的应用