嵌入安全控制模块的装备管理信息系统的设计与实现
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-14页 |
·研究背景 | 第8-9页 |
·研究意义 | 第9-10页 |
·研究内容 | 第10页 |
·相关国内外研究现状 | 第10-14页 |
·军事信息化 | 第11页 |
·数据库在军事领域中的应用 | 第11-13页 |
·装备管理信息中安全问题 | 第13-14页 |
第二章 相关技术概述 | 第14-27页 |
·信息安全控制技术 | 第14-22页 |
·密码技术 | 第14-17页 |
·身份认证技术 | 第17-19页 |
·访问控制技术 | 第19-20页 |
·网络安全控制技术 | 第20-22页 |
·数据库技术 | 第22-26页 |
·分布式数据库技术 | 第22-25页 |
·数据库加密技术 | 第25-26页 |
·本章小结 | 第26-27页 |
第三章 嵌入安全控制模块的装备管理信息系统分析 | 第27-40页 |
·实证某部组织架构 | 第27页 |
·系统可行性分析 | 第27-29页 |
·技术可行性 | 第27-28页 |
·经济可行性 | 第28页 |
·运营可行性 | 第28-29页 |
·装备业务流程分析 | 第29-33页 |
·装备调拨业务流程分析 | 第29页 |
·装备库存业务流程 | 第29-31页 |
·装备维护业务流程图 | 第31-32页 |
·装备信息管理业务流程 | 第32-33页 |
·系统结构分析 | 第33-37页 |
·C/S结构 | 第33-35页 |
·B/S结构 | 第35-37页 |
·系统逻辑模型 | 第37-39页 |
·装备管理信息系统功能需求分析 | 第37页 |
·装备管理信息系统逻辑模型 | 第37-39页 |
·本章小结 | 第39-40页 |
第四章 嵌入安全控制模块的装备管理信息系统设计 | 第40-56页 |
·系统设计目标、原则与策略 | 第40-41页 |
·系统设计目标 | 第40页 |
·系统设计原则 | 第40-41页 |
·系统开发策略 | 第41页 |
·系统结构设计 | 第41-42页 |
·系统功能模块设计 | 第42-43页 |
·数据库设计 | 第43-55页 |
·数据库概念设计 | 第44-50页 |
·数据库逻辑设计 | 第50-52页 |
·数据库物理设计 | 第52-55页 |
·本章小结 | 第55-56页 |
第五章 装备管理信息系统安全控制模块设计 | 第56-75页 |
·安全控制模块总体结构 | 第56-57页 |
·身份认证 | 第57-61页 |
·身份认证初始化过程 | 第58-59页 |
·用户获取私钥过程 | 第59-60页 |
·用户身份认证过程 | 第60-61页 |
·访问控制 | 第61-67页 |
·用户管理模块 | 第62-63页 |
·角色管理模块 | 第63-64页 |
·权限管理模块 | 第64-65页 |
·授权验证模块 | 第65-67页 |
·数据库加密 | 第67-73页 |
·加密粒度 | 第68-69页 |
·加密算法 | 第69-73页 |
·测试说明 | 第73-74页 |
·本章小结 | 第74-75页 |
第六章 总结和展望 | 第75-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-78页 |