首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

安全电子公文系统的研究与设计

第—章 引言第1-13页
   ·公文处理的基本内容第7页
   ·公文处理系统的一般特点第7-8页
   ·公文流转与工作流自动化第8-9页
   ·现有的公文处理系统的问题第9-10页
   ·本文研究的内容第10页
   ·本文研究的目的、意义及创新点第10-12页
   ·本文的组织第12-13页
第二章 信息安全概论第13-24页
   ·基本概念和特点第13-19页
     ·信息安全的基本概念第15-16页
     ·信息安全的普遍性问题第16-19页
     ·安全的四大特征第19页
   ·信息安全的基本框架模型第19-22页
     ·美国国防部DoD提出的PDRR安全体系第19-20页
     ·系统安全模型第20-21页
     ·安全企业架构的组成第21-22页
   ·信息安全研究的现状和方向第22-24页
第三章 基于安全XML的电子公文标准第24-37页
   ·相关的工作第24-28页
     ·一般的公文格式和加密签名方法第24-25页
     ·ISO的办公文档体系结构ODA第25-27页
     ·IBM的签名文档标记语言SDML第27页
     ·小结第27-28页
   ·公文标准的需求分析第28-29页
   ·安全XML的总体分析第29页
   ·公文的XML标准第29-35页
     ·普通公文的模式(schema)第29-32页
     ·公文的签名模式第32-33页
     ·公文的加密模式第33-34页
     ·公文的修改模式第34-35页
     ·公文的CCS第35页
   ·安全问题分析第35-37页
第四章 基于改进的P2P的公文计算第37-51页
   ·P2P计算模式第37-42页
     ·P2P的拓扑结构第37-38页
     ·P2P应用的分类第38-39页
     ·应用系统体系结构第39页
     ·P2P应用的基本功能第39-40页
     ·P2P计算的特点第40页
     ·P2P计算存在的问题第40-42页
   ·P2P技术的安全性分析第42-45页
     ·P2P计算的安全模型第42页
     ·P2P的安全威胁第42-43页
     ·P2P安全技术第43-45页
   ·改进的P2P计算体系结构第45-51页
     ·公文系统的信任模型第45-46页
     ·启动时的邻居发现第46-47页
     ·公文处理流程公告第47-49页
     ·公文流程的监督与控制第49页
     ·公文的分布式存放第49-51页
第五章 电子公文系统的其他安全问题第51-67页
   ·公文系统的口令安全第51-58页
     ·PERM协议的安全缺陷和改进第52-53页
     ·一种新的口令生成器第53-58页
   ·公文系统中密钥的保护第58-64页
     ·集中式密钥保护第58-61页
     ·分布式密钥储存第61-64页
   ·电子公章第64-66页
   ·公文的保密转发第66-67页
第六章 电子公文系统的实现第67-82页
   ·开发环境和开发工具第67-68页
   ·软件的系统设计第68-70页
     ·公文处理功能第68-69页
     ·界面设计第69-70页
   ·XML相关的公文处理技术第70-75页
     ·公文XML的解析第70-72页
     ·公文的签名的实现第72-73页
     ·公文加密的实现第73-74页
     ·公文登记的实现第74-75页
   ·P2P公文流转的实现技术第75-82页
     ·JXTA协议规范第75-77页
     ·公文流转的驱动第77-78页
     ·流转的实现技术第78-82页
结论第82-83页
参考文献第83-85页
申明第85-86页
致谢第86-87页
附录第87-93页

论文共93页,点击 下载论文
上一篇:中学数学开放题开发研究
下一篇:聚苯乙烯负载有机硒试剂的制备及其在有机合成中的应用