一、OnSign数码签名(论文文献综述)
吴俭[1](2010)在《局域网安全内部防范措施的思考》文中认为企业或者事业单位部署内部局域网,以此来共享资源,协同工作,局域网速度快,稳定,方便灵活但是"家贼难防",病毒肆虐、资料外泄已经成为局域网安全的重要薄弱环节。笔者针对于局域网的内部安全进行了一系列的研究,希望能为企业或者事业单位的局域网安全提供帮助。
丁宵琪[2](2008)在《基于PKI的电子签章系统客户端设计与应用》文中进行了进一步梳理随着信息技术和计算机网络在社会各个领域应用的深入,自动化办公应用正变得越来越广泛,其高效、节约资源的优势也日益凸显。而在自动化办公中,如何保障电子文档的完整性、机密性、文档发送者身份的可认证性以及签署人的抗抵赖性成为亟需解决的问题。电子签章技术正是在此背景下提出的,并成为当前信息安全技术领域和计算机应用领域研究的热点和难点。针对用户使用方便性的要求,本文将电子签章和COM组件技术融合起来,设计并实现了COM组件形式的电子签章系统客户端。该系统是以公钥基础设施PKI(Public Key Infrastructure)为安全平台,以数字签名理论为安全基础,解决了自动化办公中保证电子文档完整性、机密性、可认证性和抗抵赖性等信息安全问题。利用COM组件技术系统被设计为若干个功能模块,每个模块都封装了各自的功能并向外界提供了标准接口以供其它模块调用。这些模块之间通过互相调用来完成系统所需的功能。本文设计的系统具体实现的功能有:文档盖章功能、文档验证功能、数字签名功能、签名验证功能、撤销签章功能、锁定文档功能。本文设计的电子签章客户端系统基于数字签名加密标准,具有较强的安全性。同时,该系统以组件形式存在,可以嵌入到Word文档中,运作方式简单、成本低廉,可以无缝集成到现有的办公自动化系统中,有广泛的应用前景。
姜作岩[3](2007)在《北京市海淀区政府办OA二期系统的设计与实现》文中认为在北京市海淀区政府建设全区委办局统一的电子政务系统的大背景下,海淀区政府办为了配合区政府的要求,以原本正在使用的OA一期系统为原型,提出了建设OA二期系统的需求,神州数码国信公司作为项目承包商实施了该系统的建设任务。由于OA一期在使用中暴露出来的一些问题,如公文在流转过程中发生丢失现象、协同办公的使用不是很方便、系统还缺乏某些业务的功能等。在OA一期系统的基础上,政府办OA二期系统主要解决了以下主要问题:首先,系统具备了完善的办公自动化功能,主要解决了半结构化数据(如公文及其附带的审批数据)的传递与处理问题。其次,增强了业务处理协同能力。第三,规范并整合了各个科室的流程性的公文处理业务,并且使其与科室设置脱钩,适应了未来部门整合与重组的业务需要。第四,增强了业务进程监控与统计功能。系统能够实时地提供各个业务处理进程的处理情况及各种业务处理统计报表功能。第五,增强了系统操作安全性。系统用户使用了安全中心发放的证书来认证,并且公文的传输进采用了加密处理。本文以OA二期系统的整个开发过程为基础,着重论述了系统的架构设计,并以发文子模块的分析、设计与实现的开发过程为线索,论述了以架构为中心、用例驱动的开发方法在本系统中的应用,这也是本文的主要工作,其主要体现在以下几个方面:1.改进了系统架构设计和开发框架2.建立了完备的发文子模块的需求模型3.以架构为中心,实现了发文子模块的详细设计4.完成了发文子模块的编码实现4.设计并实现了发文业务历史数据的迁移OA二期系统的实施,为政府办提升了业务办公水平,加强业务规范化及业务管理,实现了多方位的业务协同。
孟晓明[4](2004)在《网络信息的安全问题与安全防护策略研究》文中指出从网络信息浏览程序的访问密码、程序源代码、数据库、网络服务器等方面的安全问题展开讨论和研究 ,进行安全性分析 ,给出安全防护策略。
二、OnSign数码签名(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、OnSign数码签名(论文提纲范文)
(1)局域网安全内部防范措施的思考(论文提纲范文)
一、边际设备保护 |
二、口令安全 |
三、终端计算机防护 |
四、防范外部攻击 |
五、重要资料及时进行备份 |
六、外部环境安全 |
(2)基于PKI的电子签章系统客户端设计与应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究概况 |
1.3 论文章节安排 |
第2章 密码学基础 |
2.1 概述 |
2.2 密码学基本概念 |
2.3 对称密码体制 |
2.4 公钥密码体制 |
2.4.1 公钥密码体制概述 |
2.4.2 RSA公钥密码体制算法 |
2.5 HASH函数(哈希函数) |
2.5.1 HASH函数概述 |
2.5.2 MD5算法 |
第3章 数字签名技术 |
3.1 数字签名简介 |
3.1.1 数字签名概念 |
3.1.2 数字签名原理 |
3.1.3 数字签名功能 |
3.2 数字签名算法 |
3.2.1 RSA签名算法 |
3.2.2 DSA签名算法 |
3.3 数字证书和 PKI |
3.3.1 数字证书 |
3.3.2 公钥基础设施PKI |
第4章 电子签章系统客户端设计与实现 |
4.1 COM组件技术 |
4.1.1 组件的产生 |
4.1.2 COM技术 |
4.2 AxtiveX控件 |
4.3 电子签章系统客户端的设计 |
4.3.1 客户端总体设计 |
4.3.2 WordAddin组件的设计 |
4.3.3 Signature控件设计 |
4.4 系统客户端的实现 |
4.4.1 WordAddin.dll组件实现 |
4.4.2 Signature.ocx关键功能实现 |
第5章 电子签章系统客户端功能测试 |
5.1 运行环境 |
5.2 功能测试 |
5.2.1 签章系统运行测试 |
5.2.2 软件使用方法 |
5.2.3 文档盖章功能测试 |
5.2.4 数字签名功能测试 |
5.2.5 文档验证功能测试 |
5.2.6 签名验证功能测试 |
5.2.7 撤销签章功能测试 |
5.3 测试结论 |
总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
(3)北京市海淀区政府办OA二期系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 系统开发背景 |
1.2 国内外研究开发现状 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第2章 系统分析 |
2.1 业务需求概述 |
2.2 需求目标 |
2.3 功能性需求 |
2.3.1 公文管理 |
2.3.2 辅助办公 |
2.3.3 公共信息 |
2.3.4 与区电子政务系统的接口 |
2.4 非功能性需求 |
2.5 需求模型 |
2.6 目标系统环境 |
第3章 系统设计 |
3.1 系统设计的目标和原则 |
3.2 系统架构设计 |
3.2.1 功能结构 |
3.2.2 逻辑视图 |
3.2.3 部署视图 |
3.2.4 数据架构 |
3.3 关键基础构件的设计 |
3.3.1 增强安全的身份认证 |
3.3.2 办公协同构件 |
3.3.3 电子签章 |
3.4 发文模块详细设计 |
3.4.1 发文模块的静态模型 |
3.4.2 发文模块的动态模型 |
3.4.3 发文历史数据的迁移 |
3.4.4 与全区OA系统的接口设计 |
第4章 系统实现 |
4.1 用户图形界面实现 |
4.2 业务逻辑的实现 |
4.3 数据存储 |
第5章 系统测试和部署 |
5.1 测试 |
5.1.1 性能测试环境 |
5.1.2 性能测试结果 |
5.2 系统部署 |
5.2.1 系统安装 |
5.2.2 上线运行 |
第6章 总结 |
第7章 参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
四、OnSign数码签名(论文参考文献)
- [1]局域网安全内部防范措施的思考[J]. 吴俭. 信息与电脑(理论版), 2010(24)
- [2]基于PKI的电子签章系统客户端设计与应用[D]. 丁宵琪. 西南交通大学, 2008(01)
- [3]北京市海淀区政府办OA二期系统的设计与实现[D]. 姜作岩. 山东大学, 2007(06)
- [4]网络信息的安全问题与安全防护策略研究[J]. 孟晓明. 情报杂志, 2004(03)