首页--政治、法律论文--政治理论论文--国家理论论文--国家行政管理论文

电子政务信息安全系统的设计与实现

摘要第5-7页
ABSTRACT第7-8页
缩略语对照表第12-16页
第一章 绪论第16-20页
    1.1 论文的研究背景第16-17页
    1.2 论文的研究意义第17页
    1.3 国内外研究现状第17-19页
    1.4 论文的结构第19页
    1.5 论文的主要工作第19页
    1.6 本章小结第19-20页
第二章 关键技术介绍第20-28页
    2.1 Netfilter/IPTables框架技术第20页
    2.2 相关网络协议的介绍第20-23页
        2.2.1 Soap传输协议第20-21页
        2.2.2 TCP和UDP协议介绍第21-23页
    2.3 数据库技术介绍第23-24页
    2.4 用户态与Linux内核态通信方式第24-25页
    2.5 PHP开发技术介绍第25-26页
    2.6 本章小结第26-28页
第三章 电子政务信息安全系统需求分析第28-44页
    3.1 业务功能分析第28-29页
    3.2 软件各模块的需求建模第29-40页
        3.2.1 底层管理配置模块的需求建模第30-31页
        3.2.2 底层安全策略模块需求建模第31-33页
        3.2.3 入侵防御引擎模块需求建模第33-34页
        3.2.4 网络配置界面模块的需求建模第34-35页
        3.2.5 安全策略界面模块的需求建模第35-37页
        3.2.6 入侵防御界面模块的需求建模第37-38页
        3.2.7 地址转换界面模块的需求建模第38-40页
        3.2.8 日志查询界面模块的需求建模第40页
    3.3 软件的过程建模第40-43页
    3.4 本章小结第43-44页
第四章 电子政务信息安全系统软件的设计与实现第44-86页
    4.1 软件系统总体设计第45-46页
    4.2 软件系统总体类图设计第46-48页
    4.3 底层管理模块的设计与实现第48-53页
        4.3.1 底层管理模块的工作流程第50-51页
        4.3.2 底层管理平台与web之间的通信实现第51-52页
        4.3.3 管理平台核心数据结构实现第52-53页
    4.4 安全策略访问控制模块的设计与实现第53-59页
        4.4.1 安全策略访问控制模块功能实现第54-56页
        4.4.2 访问控制内核HOOK实现第56-57页
        4.4.3 访问控制功能用户态实现第57-58页
        4.4.4 访问控制内核实现第58-59页
    4.5 入侵防御模块设计与实现第59-67页
        4.5.1 入侵防御功能工作流程第60-61页
        4.5.2 入侵防御功能实现第61-63页
        4.5.3 入侵防御规则的实现第63-65页
        4.5.4 Snort规则的编写第65-67页
    4.6 Web页面模块设计与实现第67-83页
        4.6.1 登陆系统模块的设计与实现第68-69页
        4.6.2 网络配置页面实现第69-73页
        4.6.3 安全策略页面实现第73-77页
        4.6.4 入侵防御页面实现第77-79页
        4.6.5 地址转换页面实现第79-82页
        4.6.6 日志查询页面实现第82-83页
    4.7 数据库设计第83-84页
    4.8 本章小结第84-86页
第五章 系统测试第86-94页
    5.1 功能测试第86-92页
        5.1.1 测试方法第86-87页
        5.1.2 测试用例及测试结果分析第87-92页
    5.2 性能测试第92-93页
        5.2.1 测试方法第92页
        5.2.2 测试结果分析第92-93页
    5.3 本章小结第93-94页
第六章 总结与展望第94-96页
    6.1 课题研究工作总结第94页
    6.2 未来工作展望第94-96页
参考文献第96-98页
致谢第98-100页
作者简介第100-101页

论文共101页,点击 下载论文
上一篇:论我国刑事诉讼法上的非法证据排除规则
下一篇:信访工作现状及改革路径研究--以H市为例