首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--管理程序、管理系统论文

ERP系统的IAM应用研究

摘要第1-4页
ABSTRACT第4-6页
目录第6-8页
第一章 绪论第8-11页
   ·研究的背景和意义第8-9页
   ·研究内容及创新点第9-10页
   ·论文的结构安排第10-11页
第二章 IAM的基本知识第11-18页
   ·IAM的概述第11-14页
     ·什么是IAM第11-12页
     ·IAM的具体内容第12-14页
   ·IAM的特点第14-15页
     ·全面性第14页
     ·集成性第14-15页
     ·开放性第15页
   ·基于ERP的IAM应用现状第15-18页
     ·身份认证的现状第15-16页
     ·访问管理系统的现状第16-18页
第三章 典型身份识别算法分析第18-33页
   ·基于口令的方式第18页
   ·指纹识别指纹第18-29页
     ·指纹识别背景第18-20页
     ·指纹图像的采集第20-21页
     ·指纹图像的增强第21-27页
     ·提取指纹图像特征及比对第27-29页
   ·USB Key认证方式第29-31页
   ·动态口令第31页
   ·IC卡认证第31-32页
   ·各种身份认证方式的比较第32-33页
第四章 基于ERP系统的IAM方案的设计第33-56页
   ·基于ERP系统的IAM方案的总体框架第33-34页
   ·基于ERP系统的身份认证方案的设计第34-47页
     ·身份认证系统的设计原则第34-35页
     ·身份认证系统解决方案第35-43页
     ·数字身份的管理及加密第43-45页
     ·网络安全模块第45-47页
   ·访问管理解决方案的设计第47-52页
     ·访问管理的基本概念第47页
     ·基于ERP系统的访问管理第47-52页
   ·IAM系统的接口第52-56页
第五章 针对ERP系统的个性防火墙的设计方案第56-62页
   ·针对ERP系统网络防火墙的设计第56-58页
   ·个性文件防火墙的设计第58-62页
     ·文件过滤驱动技术概述第58-59页
     ·针对ERP系统的文件防护系统的设计第59-62页
第六章 结论与展望第62-64页
附录第64-68页
 附录1:获取ERP系统所有连接的关键代码第64-68页
参考文献第68-70页
致谢第70-71页
发表论文情况第71-72页
本人简历第72页

论文共72页,点击 下载论文
上一篇:基于无线传感器网络的火灾预警系统设计
下一篇:基于二维图像的三维模型重建技术