基于XML数据安全交换研究及实现
| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第一章 绪论 | 第8-14页 |
| ·研究背景 | 第8-12页 |
| ·数据交换的发展现状 | 第8-10页 |
| ·XML的安全问题 | 第10-11页 |
| ·国内外研究现状 | 第11-12页 |
| ·研究内容及意义 | 第12-14页 |
| 第二章 数据交换的理论分析 | 第14-20页 |
| ·数据交换的概念 | 第14-17页 |
| ·企业内部数据交换 | 第14-16页 |
| ·企业之间(B2B)数据交换 | 第16-17页 |
| ·数据交换系统的体系结构 | 第17-20页 |
| ·企业内部的体系结构 | 第17-18页 |
| ·企业间的体系结构 | 第18-20页 |
| 第三章 XML技术与其安全性 | 第20-44页 |
| ·XML技术 | 第20-24页 |
| ·XML的特点和优势 | 第20-21页 |
| ·XML相关技术 | 第21-23页 |
| ·XML Schema规范 | 第23-24页 |
| ·安全基础 | 第24-28页 |
| ·XML加密 | 第28-31页 |
| ·XML加密与SSL/TLS | 第28页 |
| ·XML加密提供的功能 | 第28-29页 |
| ·XML加密语法 | 第29-30页 |
| ·XML加密的创建 | 第30-31页 |
| ·XML加密的局限性 | 第31页 |
| ·XML签名 | 第31-37页 |
| ·XML签名目标 | 第32页 |
| ·XML签名语法 | 第32-35页 |
| ·XML签名类型 | 第35页 |
| ·XML签名变换 | 第35-36页 |
| ·XML签名的局限性 | 第36-37页 |
| ·XML密钥管理规范(XKMS) | 第37-39页 |
| ·X-KISS | 第38页 |
| ·X-KRSS | 第38-39页 |
| ·XML与数据库之间的转换机制 | 第39-44页 |
| ·XML文档类型 | 第39-40页 |
| ·XML与数据库间的相互转换 | 第40-44页 |
| 第四章 XML数据的安全交换系统设计 | 第44-60页 |
| ·模块划分 | 第44页 |
| ·公共模块设计 | 第44-49页 |
| ·注册服务 | 第44-46页 |
| ·身份验证与公钥交换 | 第46页 |
| ·算法和密钥管理 | 第46-47页 |
| ·系统权限设置 | 第47-48页 |
| ·异常处理 | 第48-49页 |
| ·数据发送方设计 | 第49-55页 |
| ·XML数据获取 | 第49-51页 |
| ·XML加密 | 第51-52页 |
| ·XML签名 | 第52-54页 |
| ·XML数据压缩接口 | 第54-55页 |
| ·数据接收方设计 | 第55-60页 |
| ·XML解压缩处理 | 第56页 |
| ·数字签名验证 | 第56-57页 |
| ·XML解密 | 第57-58页 |
| ·应用接口 | 第58-60页 |
| 第五章 试验系统的实现 | 第60-70页 |
| ·实现方案 | 第60-66页 |
| ·套接字权限设置 | 第66页 |
| ·数据转换 | 第66-70页 |
| ·转换为HTML文档 | 第66-67页 |
| ·导入至关系数据库 | 第67-70页 |
| 第六章 总结与展望 | 第70-72页 |
| ·本文工作总结 | 第70页 |
| ·XML安全技术发展展望 | 第70-72页 |
| 致谢 | 第72-73页 |
| 参考文献 | 第73-76页 |
| 攻读硕士期间发表的学术论文 | 第76页 |