| 第一章 绪论 | 第1-10页 |
| ·供应链管理是中小型制造业企业发展需求 | 第6-7页 |
| ·供应链环境下的中小企业信息安全保障 | 第7-8页 |
| ·Internet技术给供应链发展带来的机遇 | 第7页 |
| ·面向Internet的供应链系统中的信息安全问题 | 第7-8页 |
| ·本课题的应用背景和研究目的 | 第8-9页 |
| ·主要研究内容以论文结构 | 第9-10页 |
| 第二章 企业信息安全解决方案设计-“瓮城”策略 | 第10-22页 |
| ·供应链管理系统的网络信息交换与安全 | 第10-12页 |
| ·常用的几种网络安全方案比较 | 第12-15页 |
| ·防火墙 | 第12-13页 |
| ·入侵检测系统 | 第13页 |
| ·VPN系统 | 第13-14页 |
| ·访问控制技术(Access Control) | 第14-15页 |
| ·“瓮城”策略 | 第15-22页 |
| ·应用“瓮城”策略解决信息安全 | 第15-19页 |
| ·“瓮城”策略系统总体结构 | 第19-22页 |
| 第三章 网络隔离系统电路分析与接口设计 | 第22-31页 |
| ·网络隔离系统的需求分析 | 第22-23页 |
| ·网络电子开关的基本电路设计 | 第23-29页 |
| ·计算机串口供电电路设计 | 第24-26页 |
| ·继电器控制开关电路设计 | 第26-29页 |
| ·网络电子开关的程序接口分析设计 | 第29-31页 |
| 第四章 基于数据库复制的“瓮城”数据同步器设计 | 第31-42页 |
| ·“瓮城”数据同步器的功能需求分析 | 第31-32页 |
| ·数据库复制与数据库同步技术简介 | 第32-36页 |
| ·与数据库复制相关的基本概念 | 第32-33页 |
| ·数据库复制的用途 | 第33页 |
| ·何时使用复制 | 第33页 |
| ·SQL Server 2000数据库复制模型 | 第33-34页 |
| ·SQL Server 2000复制类型及其环境要求 | 第34-35页 |
| ·课题研究背景企业中复制遇到的新问题 | 第35-36页 |
| ·“瓮城”数据同步器总体设计 | 第36-42页 |
| ·“瓮城”数据库同步器工作机制 | 第36-37页 |
| ·数据模型定义 | 第37-38页 |
| ·同步中的冲突检测与处理 | 第38-39页 |
| ·分布式环境下的事务处理 | 第39-42页 |
| 第五章 “瓮城”数据同步器系统开发 | 第42-57页 |
| ·“瓮城”数据同步器系统建模 | 第42-43页 |
| ·记录变化跟踪模块设计与开发 | 第43-47页 |
| ·“瓮城”数据同步器复制基本原理 | 第43-44页 |
| ·添加表和删除表的设计 | 第44-45页 |
| ·触发器与变化记录跟踪存储 | 第45-46页 |
| ·osql工具与执行脚本自动生成 | 第46-47页 |
| ·同步模块设计与开发 | 第47-54页 |
| ·同步数据库的机理 | 第47-50页 |
| ·同步方式 | 第50页 |
| ·同步中的冲突处理与状态显示 | 第50-52页 |
| ·同步中的外键约束问题 | 第52-54页 |
| ·应用配置模块设计与开发 | 第54-57页 |
| ·应用配置模块功能 | 第54-55页 |
| ·配置过程中的特殊情况 | 第55-57页 |
| 第六章 JXZY-SCM系统实现 | 第57-61页 |
| ·JXZY-SCM网络销售系统 | 第57-60页 |
| ·应用“瓮城”信息安全解决方案 | 第60-61页 |
| 第七章 总结与展望 | 第61-62页 |
| 致谢 | 第62-63页 |
| 在学期间主要研究成果 | 第63-64页 |
| 参考文献 | 第64-66页 |