电子政务信息安全系统的设计与实现技术
第一章 引论 | 第1-10页 |
·论文的背景及来源 | 第6-7页 |
·论文的特点与创新 | 第7页 |
·电子政务简介 | 第7-10页 |
·什么是电子政务 | 第7-9页 |
·电子政务的拓扑结构 | 第9-10页 |
第二章 电子政务网络与信息安全概述 | 第10-18页 |
·网络信息系统安全的脆弱性 | 第10-11页 |
·脆弱性分析 | 第10-11页 |
·威胁方法 | 第11页 |
·电子政务的安全功能要求 | 第11-13页 |
·用户数据保护 | 第12页 |
·身份鉴别 | 第12页 |
·访问控制 | 第12-13页 |
·审计 | 第13页 |
·通信 | 第13页 |
·电子政务安全的体系结构 | 第13-15页 |
·基础安全服务设施 | 第14页 |
·安全技术支撑平台 | 第14-15页 |
·容错与恢复系统 | 第15页 |
·管理体系 | 第15页 |
·信息安全系统 | 第15页 |
·电子政务安全体系的部署 | 第15-18页 |
第三章 电子政务信息安全系统 | 第18-47页 |
·电子政务信息安全系统的逻辑结构 | 第18-19页 |
·基于PKI/CA的身份认证系统 | 第19-28页 |
·原有身份认证存在的问题 | 第19-20页 |
·本系统的功能和目标 | 第20页 |
·解决方案 | 第20页 |
·PKI/CA概述 | 第20-22页 |
·电子政务PKI体系 | 第22-24页 |
·统一身份认证服务的设计 | 第24-28页 |
·帐号关联 | 第25-26页 |
·用户认证 | 第26-28页 |
·基于RBAC模型的访问控制系统的设计 | 第28-47页 |
·访问控制模型的基础理论 | 第28-33页 |
·访问控制的概念 | 第28页 |
·自主访问控制 | 第28-29页 |
·强制访问控制 | 第29页 |
·基于角色的访问控制--NIST的RBAC模型 | 第29-33页 |
·访问控制系统的设计 | 第33-47页 |
·电子政务环境特点分析 | 第33-34页 |
·访问控制系统需求分析 | 第34-35页 |
·电子政务RBAC系统的设计 | 第35-43页 |
·采用J2EE技术实现电子政务的RBAC系统 | 第43-47页 |
结束语 | 第47-48页 |
参考文献 | 第48-49页 |