首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

多数据库环境电子商务信息安全技术研究

摘要第3-4页
Abstract第4-5页
第一章 绪论第10-16页
    1.1 课题的研究背景及意义第10-11页
        1.1.1 课题的研究背景第10-11页
        1.1.2 课题的意义第11页
    1.2 课题相关技术的国内外研究现状第11-14页
        1.2.1 SaaS模式的发展现状第11-12页
        1.2.2 电子商务信息安全的发展现状第12-13页
        1.2.3 多数据库系统的应用现状第13-14页
    1.3 课题主要研究内容第14页
        1.3.1 信息安全技术的研究第14页
        1.3.2 多企业数据访问安全技术的研究第14页
    1.4 论文组织结构第14-15页
    1.5 本章小结第15-16页
第二章 相关理论与技术研究第16-31页
    2.1 SaaS模式第16-17页
        2.1.1 SaaS的概念第16页
        2.1.2 SaaS的特点第16-17页
        2.1.3 SaaS的应用第17页
    2.2 信息安全相关理论研究第17-22页
        2.2.1 电子商务信息安全技术研究第18-19页
        2.2.2 多数据库环境信息安全研究第19-20页
        2.2.3 网络安全协议第20-22页
    2.3 信息安全技术研究第22-28页
        2.3.1 身份认证技术第22-24页
        2.3.2 对称加密算法第24-26页
        2.3.3 非对称加密算法第26-27页
        2.3.4 消息摘要算法第27-28页
    2.4 相关算法的分析与选择第28-30页
        2.4.1 网络安全协议的分析与选择第28-29页
        2.4.2 对称加密算法的分析与选择第29页
        2.4.3 非对称加密算法的分析与选择第29-30页
        2.4.4 消息摘要算法的分析与选择第30页
    2.5 本章小结第30-31页
第三章 多数据库环境信息安全方案的设计第31-40页
    3.1 信息安全的需求第31-32页
        3.1.1 机密性第31-32页
        3.1.2 完整性第32页
        3.1.3 认证性第32页
        3.1.4 不可抵赖性第32页
    3.2 信息安全方案分析第32-35页
        3.2.1 课题项目分析第32-33页
        3.2.2 研究内容分析第33-34页
        3.2.3 研究方案分析第34-35页
    3.3 课题研究方案设计第35-39页
        3.3.1 整体方案的设计第35-36页
        3.3.2 企业认证方案的设计第36页
        3.3.3 企业数据访问安全方案的设计第36-37页
        3.3.4 系统权限管理方案的设计第37-38页
        3.3.5 加解密方案的设计第38-39页
    3.4 本章小结第39-40页
第四章 多数据库环境信息安全方案的实现第40-50页
    4.1 企业认证方案的实现第40-43页
        4.1.1 CA根证书第40-41页
        4.1.2 服务器证书第41页
        4.1.3 客户端证书第41-42页
        4.1.4 客户端验证第42-43页
        4.1.5 服务器端验证第43页
    4.2 企业数据访问安全方案的实现第43-45页
        4.2.1 路由切换方案的实现第43-44页
        4.2.2 数据访问安全方案的实现第44-45页
    4.3 系统权限管理方案的实现第45页
        4.3.1 资源管理的实现第45页
        4.3.2 角色管理的实现第45页
        4.3.3 仓库权限管理的实现第45页
    4.4 加解密方案的实现第45-47页
        4.4.0 企业对称密钥的生成第46页
        4.4.1 企业对称密钥的存储第46页
        4.4.2 数据加解密流程的实现第46-47页
    4.5 信息安全平台应用集成的实现第47-49页
    4.6 本章小结第49-50页
第五章 实验与结果分析第50-60页
    5.1 实验环境第50-51页
        5.1.1 硬件环境介绍第50页
        5.1.2 软件环境介绍第50-51页
    5.2 企业认证的实验与结果分析第51-56页
        5.2.1 企业认证的实验第51-55页
        5.2.2 企业认证的结果展示第55页
        5.2.3 企业数据安全访问的结果展示第55-56页
    5.3 系统权限管理的结果展示第56-57页
        5.3.1 资源管理的结果展示第56-57页
        5.3.2 角色管理的结果展示第57页
        5.3.3 仓库权限管理的结果展示第57页
    5.4 数据库加解密的结果分析第57-58页
        5.4.1 数据库加密结果分析第58页
        5.4.2 数据库解密结果分析第58页
    5.5 本章小结第58-60页
第六章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-65页
申请学位期间的研究成果及发表的学术论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于移动互联网的信息推送系统的研究与实现
下一篇:面向实践教学系统选课推荐算法的研究与应用