安全电子公文系统的研究与设计
第—章 引言 | 第1-13页 |
·公文处理的基本内容 | 第7页 |
·公文处理系统的一般特点 | 第7-8页 |
·公文流转与工作流自动化 | 第8-9页 |
·现有的公文处理系统的问题 | 第9-10页 |
·本文研究的内容 | 第10页 |
·本文研究的目的、意义及创新点 | 第10-12页 |
·本文的组织 | 第12-13页 |
第二章 信息安全概论 | 第13-24页 |
·基本概念和特点 | 第13-19页 |
·信息安全的基本概念 | 第15-16页 |
·信息安全的普遍性问题 | 第16-19页 |
·安全的四大特征 | 第19页 |
·信息安全的基本框架模型 | 第19-22页 |
·美国国防部DoD提出的PDRR安全体系 | 第19-20页 |
·系统安全模型 | 第20-21页 |
·安全企业架构的组成 | 第21-22页 |
·信息安全研究的现状和方向 | 第22-24页 |
第三章 基于安全XML的电子公文标准 | 第24-37页 |
·相关的工作 | 第24-28页 |
·一般的公文格式和加密签名方法 | 第24-25页 |
·ISO的办公文档体系结构ODA | 第25-27页 |
·IBM的签名文档标记语言SDML | 第27页 |
·小结 | 第27-28页 |
·公文标准的需求分析 | 第28-29页 |
·安全XML的总体分析 | 第29页 |
·公文的XML标准 | 第29-35页 |
·普通公文的模式(schema) | 第29-32页 |
·公文的签名模式 | 第32-33页 |
·公文的加密模式 | 第33-34页 |
·公文的修改模式 | 第34-35页 |
·公文的CCS | 第35页 |
·安全问题分析 | 第35-37页 |
第四章 基于改进的P2P的公文计算 | 第37-51页 |
·P2P计算模式 | 第37-42页 |
·P2P的拓扑结构 | 第37-38页 |
·P2P应用的分类 | 第38-39页 |
·应用系统体系结构 | 第39页 |
·P2P应用的基本功能 | 第39-40页 |
·P2P计算的特点 | 第40页 |
·P2P计算存在的问题 | 第40-42页 |
·P2P技术的安全性分析 | 第42-45页 |
·P2P计算的安全模型 | 第42页 |
·P2P的安全威胁 | 第42-43页 |
·P2P安全技术 | 第43-45页 |
·改进的P2P计算体系结构 | 第45-51页 |
·公文系统的信任模型 | 第45-46页 |
·启动时的邻居发现 | 第46-47页 |
·公文处理流程公告 | 第47-49页 |
·公文流程的监督与控制 | 第49页 |
·公文的分布式存放 | 第49-51页 |
第五章 电子公文系统的其他安全问题 | 第51-67页 |
·公文系统的口令安全 | 第51-58页 |
·PERM协议的安全缺陷和改进 | 第52-53页 |
·一种新的口令生成器 | 第53-58页 |
·公文系统中密钥的保护 | 第58-64页 |
·集中式密钥保护 | 第58-61页 |
·分布式密钥储存 | 第61-64页 |
·电子公章 | 第64-66页 |
·公文的保密转发 | 第66-67页 |
第六章 电子公文系统的实现 | 第67-82页 |
·开发环境和开发工具 | 第67-68页 |
·软件的系统设计 | 第68-70页 |
·公文处理功能 | 第68-69页 |
·界面设计 | 第69-70页 |
·XML相关的公文处理技术 | 第70-75页 |
·公文XML的解析 | 第70-72页 |
·公文的签名的实现 | 第72-73页 |
·公文加密的实现 | 第73-74页 |
·公文登记的实现 | 第74-75页 |
·P2P公文流转的实现技术 | 第75-82页 |
·JXTA协议规范 | 第75-77页 |
·公文流转的驱动 | 第77-78页 |
·流转的实现技术 | 第78-82页 |
结论 | 第82-83页 |
参考文献 | 第83-85页 |
申明 | 第85-86页 |
致谢 | 第86-87页 |
附录 | 第87-93页 |