首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电力调度管理信息系统中数字签名技术的研究与应用

摘要第1-4页
Abstract第4-8页
第一章 绪论第8-12页
   ·引言第8-9页
   ·数字签名的研究现状第9-11页
   ·论文的主要研究内容第11-12页
第二章 密码学基础第12-21页
   ·数据加密第12页
   ·对称密码技术第12-15页
   ·非对称加密技术第15-17页
     ·非对称密码技术的原理第15-16页
     ·非对称密码与对称密码的比较第16页
     ·RSA 密码算法第16-17页
   ·消息认证和HASH函数第17-21页
     ·消息加密第17-18页
     ·消息认证码第18-19页
     ·Hash 函数第19-21页
第三章 数字签名技术第21-35页
   ·数字签名的基本概念第21-24页
     ·数字签名的定义第21-22页
     ·数字签名的原理第22-23页
     ·数字签名的功能与用途第23-24页
   ·数字签名方案的分类第24-27页
   ·用于数字签名算法第27-31页
     ·DSA 签名算法第28-29页
     ·RSA 签名算法第29页
     ·椭圆曲线数字签名算法第29-31页
   ·数字证书与PKI第31-35页
     ·数字证书第31-32页
     ·公钥基础设施PKI第32-35页
第四章 电力调度管理信息系统安全框架第35-41页
   ·DMIS 系统介绍第35-37页
   ·DMIS 系统模型的设计第37-41页
     ·DMIS 系统的安全要求第37-38页
     ·DMIS 系统框架的设计第38-41页
第五章 电力调度管理信息系统中安全模型的应用第41-57页
   ·DMIS 系统用户身份认证机制第41-43页
     ·口令认证第41-42页
     ·单向认证第42页
     ·双向认证第42页
     ·DMIS 系统的身份认证设计第42-43页
   ·DMIS 系统通信传输加密和数据库加密第43-47页
     ·Web 安全通信加密的方式第44-45页
     ·DMIS 系统的安全通信第45页
     ·数据库加密第45-47页
   ·权限安全访问控制第47-52页
     ·传统的数据库安全访问控制第47-48页
     ·基于角色的数据库安全访问控制第48-50页
     ·DMIS 系统的访问控制的设计第50-52页
   ·DMIS 系统中的数字签名技术的设计第52-57页
     ·需认证的数字签名方案第53-54页
     ·需认证和加密的数字签名方案第54-55页
     ·签名算法的选择第55-57页
第六章 DMIS 系统中安全模块的实现第57-69页
   ·DMIS 系统的实现流程第57页
   ·DMIS 系统各模块的实现第57-69页
     ·DMIS 系统身份认证模块第57-61页
     ·数据库加密的实现第61-62页
     ·权限安全访问控制模块第62-65页
     ·数字签名模块第65-69页
第七章 总结与展望第69-70页
参考文献第70-71页
发表文章第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:真空定向结晶铸造炉数字化控制的设计与实现
下一篇:公共数据安全交换平台的数据交换引擎研究与实现