ERP系统的IAM应用研究
摘要 | 第1-4页 |
ABSTRACT | 第4-6页 |
目录 | 第6-8页 |
第一章 绪论 | 第8-11页 |
·研究的背景和意义 | 第8-9页 |
·研究内容及创新点 | 第9-10页 |
·论文的结构安排 | 第10-11页 |
第二章 IAM的基本知识 | 第11-18页 |
·IAM的概述 | 第11-14页 |
·什么是IAM | 第11-12页 |
·IAM的具体内容 | 第12-14页 |
·IAM的特点 | 第14-15页 |
·全面性 | 第14页 |
·集成性 | 第14-15页 |
·开放性 | 第15页 |
·基于ERP的IAM应用现状 | 第15-18页 |
·身份认证的现状 | 第15-16页 |
·访问管理系统的现状 | 第16-18页 |
第三章 典型身份识别算法分析 | 第18-33页 |
·基于口令的方式 | 第18页 |
·指纹识别指纹 | 第18-29页 |
·指纹识别背景 | 第18-20页 |
·指纹图像的采集 | 第20-21页 |
·指纹图像的增强 | 第21-27页 |
·提取指纹图像特征及比对 | 第27-29页 |
·USB Key认证方式 | 第29-31页 |
·动态口令 | 第31页 |
·IC卡认证 | 第31-32页 |
·各种身份认证方式的比较 | 第32-33页 |
第四章 基于ERP系统的IAM方案的设计 | 第33-56页 |
·基于ERP系统的IAM方案的总体框架 | 第33-34页 |
·基于ERP系统的身份认证方案的设计 | 第34-47页 |
·身份认证系统的设计原则 | 第34-35页 |
·身份认证系统解决方案 | 第35-43页 |
·数字身份的管理及加密 | 第43-45页 |
·网络安全模块 | 第45-47页 |
·访问管理解决方案的设计 | 第47-52页 |
·访问管理的基本概念 | 第47页 |
·基于ERP系统的访问管理 | 第47-52页 |
·IAM系统的接口 | 第52-56页 |
第五章 针对ERP系统的个性防火墙的设计方案 | 第56-62页 |
·针对ERP系统网络防火墙的设计 | 第56-58页 |
·个性文件防火墙的设计 | 第58-62页 |
·文件过滤驱动技术概述 | 第58-59页 |
·针对ERP系统的文件防护系统的设计 | 第59-62页 |
第六章 结论与展望 | 第62-64页 |
附录 | 第64-68页 |
附录1:获取ERP系统所有连接的关键代码 | 第64-68页 |
参考文献 | 第68-70页 |
致谢 | 第70-71页 |
发表论文情况 | 第71-72页 |
本人简历 | 第72页 |