嵌入安全控制模块的装备管理信息系统的设计与实现
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-8页 |
| 第一章 绪论 | 第8-14页 |
| ·研究背景 | 第8-9页 |
| ·研究意义 | 第9-10页 |
| ·研究内容 | 第10页 |
| ·相关国内外研究现状 | 第10-14页 |
| ·军事信息化 | 第11页 |
| ·数据库在军事领域中的应用 | 第11-13页 |
| ·装备管理信息中安全问题 | 第13-14页 |
| 第二章 相关技术概述 | 第14-27页 |
| ·信息安全控制技术 | 第14-22页 |
| ·密码技术 | 第14-17页 |
| ·身份认证技术 | 第17-19页 |
| ·访问控制技术 | 第19-20页 |
| ·网络安全控制技术 | 第20-22页 |
| ·数据库技术 | 第22-26页 |
| ·分布式数据库技术 | 第22-25页 |
| ·数据库加密技术 | 第25-26页 |
| ·本章小结 | 第26-27页 |
| 第三章 嵌入安全控制模块的装备管理信息系统分析 | 第27-40页 |
| ·实证某部组织架构 | 第27页 |
| ·系统可行性分析 | 第27-29页 |
| ·技术可行性 | 第27-28页 |
| ·经济可行性 | 第28页 |
| ·运营可行性 | 第28-29页 |
| ·装备业务流程分析 | 第29-33页 |
| ·装备调拨业务流程分析 | 第29页 |
| ·装备库存业务流程 | 第29-31页 |
| ·装备维护业务流程图 | 第31-32页 |
| ·装备信息管理业务流程 | 第32-33页 |
| ·系统结构分析 | 第33-37页 |
| ·C/S结构 | 第33-35页 |
| ·B/S结构 | 第35-37页 |
| ·系统逻辑模型 | 第37-39页 |
| ·装备管理信息系统功能需求分析 | 第37页 |
| ·装备管理信息系统逻辑模型 | 第37-39页 |
| ·本章小结 | 第39-40页 |
| 第四章 嵌入安全控制模块的装备管理信息系统设计 | 第40-56页 |
| ·系统设计目标、原则与策略 | 第40-41页 |
| ·系统设计目标 | 第40页 |
| ·系统设计原则 | 第40-41页 |
| ·系统开发策略 | 第41页 |
| ·系统结构设计 | 第41-42页 |
| ·系统功能模块设计 | 第42-43页 |
| ·数据库设计 | 第43-55页 |
| ·数据库概念设计 | 第44-50页 |
| ·数据库逻辑设计 | 第50-52页 |
| ·数据库物理设计 | 第52-55页 |
| ·本章小结 | 第55-56页 |
| 第五章 装备管理信息系统安全控制模块设计 | 第56-75页 |
| ·安全控制模块总体结构 | 第56-57页 |
| ·身份认证 | 第57-61页 |
| ·身份认证初始化过程 | 第58-59页 |
| ·用户获取私钥过程 | 第59-60页 |
| ·用户身份认证过程 | 第60-61页 |
| ·访问控制 | 第61-67页 |
| ·用户管理模块 | 第62-63页 |
| ·角色管理模块 | 第63-64页 |
| ·权限管理模块 | 第64-65页 |
| ·授权验证模块 | 第65-67页 |
| ·数据库加密 | 第67-73页 |
| ·加密粒度 | 第68-69页 |
| ·加密算法 | 第69-73页 |
| ·测试说明 | 第73-74页 |
| ·本章小结 | 第74-75页 |
| 第六章 总结和展望 | 第75-76页 |
| 致谢 | 第76-77页 |
| 参考文献 | 第77-78页 |