首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

B2B电子商务安全和企业内信息安全的研究

1 前言第1-10页
   ·电子商务涵义第7-8页
   ·电子商务安全问题至关重要第8-9页
   ·主要工作第9-10页
2 电子商务安全技术第10-19页
   ·现代密码学技术第10-16页
     ·对称密码算法第11-14页
       ·DES(数据加密标准)第12-14页
       ·IDEA算法(国际数据加密算法)第14页
     ·公开密钥体制第14-16页
   ·两种密码体制的比较第16页
   ·单向散列函数第16-17页
   ·数字签名第17-19页
     ·对称密码系统数字签名第17-18页
     ·公开密钥密码系统数字签名第18-19页
3 密码学协议和公钥基础设施第19-27页
   ·密钥交换第19-21页
     ·对称密钥密码学的密钥交换第19页
     ·公开密钥密码学的密钥交换第19-20页
     ·基于口令的密钥交换第20-21页
   ·同时签约第21-22页
     ·带仲裁者的同时签约第21页
     ·无需仲裁者的同时签约第21-22页
   ·公钥基础设施(PKI-Public-Key Infrastructure)第22-27页
     ·数字证书第22-24页
     ·CA可信的第三方(TTP)第24页
     ·PKI公钥基础设施的密钥管理第24-27页
4 电子商务的框架模型第27-35页
   ·传统商务模型第27页
   ·EDI电子商务模型第27-30页
     ·EDI的安全性第30页
   ·开放电子商务模型第30-32页
     ·电子商务交易类型第30页
     ·交易角色第30-31页
     ·交易事务第31-32页
   ·交易事务流程第32-35页
     ·询价第32页
     ·订货第32-33页
     ·支付第33页
     ·配送第33页
     ·交易事务小结第33-35页
5 开放电子商务模型的安全和保密第35-39页
   ·询价第35页
   ·订货第35-36页
   ·支付第36-38页
     ·SET协议简介第36-38页
   ·配送第38-39页
6 企业网内部安全第39-49页
   ·为组织内部成员颁发个人证书第40页
   ·密钥管理第40-41页
   ·黑名单的管理第41-42页
   ·建立信任网第42-44页
     ·信任关系的建立第43页
     ·信任网络的形成第43-44页
   ·内部网络拓扑结构第44-45页
   ·安全通信过程第45页
   ·密钥恢复和通信监测第45页
   ·资源访问控制第45-48页
     ·服务角色授权书(Authenticator)第46-47页
     ·服务授权书的获取第47页
     ·服务请求第47页
     ·服务授权的优点第47-48页
   ·等级密钥体系的建立第48-49页
7 安全谈判系统第49-59页
   ·安全谈判系统介绍第49页
   ·安全谈判系统的消息结构第49-52页
   ·安全谈判系统的安全措施第52-59页
     ·登录服务器第52-53页
     ·会话安全通道的建立第53-56页
     ·签名第56-57页
     ·同时签约第57-59页
结论第59-60页
致谢第60-61页
参考文献第61-63页

论文共63页,点击 下载论文
上一篇:计算机图像处理技术在家蚕微粒子病识别中的应用
下一篇:飞机蜂窝复合材料红外成像检测与图像处理系统