首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多层OLTP系统安全之研究

第一章 引言第1-9页
   ·OLTP系统介绍第7-8页
   ·OLTP系统的体系结构第8-9页
第二章 OLTP系统安全需求分析第9-15页
   ·信息系统的发展第9页
   ·OLTP系统平台第9-10页
   ·安全分类第10页
   ·信息系统安全需求第10-13页
     ·防止外部的非法入侵第10页
     ·身份的认证第10-11页
     ·电子数据的非法窜改、删除和伪造第11页
     ·操作的不可抵赖性第11页
     ·数据的保密及安全第11页
     ·防病毒第11-12页
     ·管理制度与人员教育第12页
     ·日志管理、审计机制第12页
     ·人为破坏和突发事件第12-13页
   ·系统环境及安全框架分析第13-15页
     ·网络环境第13-14页
     ·软硬件环境第14页
     ·OLTP系统的安全框架第14-15页
     ·对安全框架的要求第15页
第三章 OLTP系统安全建设原则第15-17页
   ·安全系统开发原则第15页
   ·分权制衡原则第15-16页
   ·最小特权原则第16页
   ·标准化原则第16页
   ·选用成熟的先进技术原则第16页
   ·失效保护原则第16页
   ·职责分离原则第16-17页
第四章 OLTP系统高可靠性研究第17-20页
   ·服务器及存储的高可靠性设计第17页
     ·数据库层服务器高可靠性及容灾第17页
     ·逻辑处理层的高可靠性研究第17页
   ·存储高可靠性研究第17-18页
   ·网络的高可靠性研究第18-20页
     ·网络备份第18页
     ·容灾设计第18-19页
     ·工作方式第19-20页
       ·正常方式第19页
       ·应急方式第19-20页
       ·容灾方式第20页
第五章 OLTP系统网络安全研究第20-25页
   ·网络分离第20-22页
   ·网络安全策略第22页
   ·防火墙系统第22页
   ·网络安全监测预警系统第22-23页
   ·建立WINDOWS2000网络服务架构第23-25页
     ·单域模式第23-24页
     ·建立OU(Organization Unit)第24-25页
第六章 OLTP系统身份认证研究第25-35页
   ·密码认证系统概念第25-26页
   ·OLTP安全认证系统组成第26-32页
     ·CA系统第26-27页
     ·SCA系统介绍第27-28页
     ·RA(Registration authority)第28页
     ·证书(Certification)第28-29页
     ·读卡机(SB)第29-30页
     ·IC卡第30页
     ·加密卡第30-31页
     ·加密算法第31页
     ·安全认证系统第31-32页
   ·基本处理流程第32-33页
     ·身份认证流程第32-33页
     ·IC卡制作流程第33页
     ·数据处理流程第33页
   ·OLTP系统安全认证技术第33-35页
第七章 OLTP系统数据安全研究第35-43页
   ·磁盘阵列数据冗余第35页
   ·基于磁带数据备份第35-36页
   ·集中式备份管理、分布式数据存储第36-37页
   ·数据备份类型第37-38页
   ·数据备份策略第38页
     ·数据库数据的备份第38页
     ·操作系统备份第38页
   ·数据恢复第38-40页
     ·数据恢复管理计划第38-39页
     ·全盘恢复第39页
     ·个别文件恢复第39页
     ·重定向恢复第39-40页
   ·备份恢复计划第40页
   ·远程数据容灾第40-42页
   ·数据存取安全第42页
   ·数字签名和密押第42-43页
第八章 OLTP系统病毒防治第43-48页
   ·防病毒系统第43-44页
   ·防病毒系统的部署第44-48页
     ·实施目的第44页
     ·实施方案说明第44-48页
       ·防病毒管理体系的建立第44页
       ·管理策略第44-45页
       ·病毒特征码的自动更新第45-46页
       ·防病毒代理的部署方法第46-48页
第九章 OLTP系统授权研究第48-53页
   ·设计目标第48-49页
   ·基本原理第49-50页
   ·授权控制第50-51页
   ·系统框架第51-53页
第十章 致谢第53页
第十一章 参考文献第53-55页

论文共55页,点击 下载论文
上一篇:施坚雅模式研究--美国中国学社会科学化的一个剖析
下一篇:从资源优化配置的角度探究企业组织创新