ERP系统中数据完整性检测系统
第一章 概论 | 第1-14页 |
第二章 网络安全基本概念 | 第14-24页 |
2.1 网络安全问题的提出。 | 第14页 |
2.2 网络攻击 | 第14-15页 |
2.2.1 网络攻击途径 | 第14-15页 |
2.2.2 网络攻击方式 | 第15页 |
2.3 网络安全基本技术 | 第15-24页 |
2.3.1 身份验证 | 第15页 |
2.3.2 存取控制 | 第15-16页 |
2.3.3 数据机密性 | 第16-18页 |
2.3.4 数据散列技术 | 第18-20页 |
2.3.5 数据完整性与数字签名 | 第20-21页 |
2.3.6 防火墙技术 | 第21-22页 |
2.3.7 入侵检测技术 | 第22页 |
2.3.8 安全协议 | 第22-24页 |
第三章 ERP系统概论 | 第24-32页 |
3.1 ERP的概念和历程 | 第24-26页 |
3.2 ERP系统的结构和模块 | 第26-27页 |
3.3 ERP系统与网络连接 | 第27-32页 |
3.3.1 ERP应用结构与连网 | 第28-30页 |
3.3.2 新的挑战 | 第30-32页 |
第四章 ERP企业中网络安全问题研究 | 第32-38页 |
4.1 ERP企业网络的主要组网模式 | 第32页 |
4.2 ERP企业网络的安全需求 | 第32-34页 |
4.2.1 ERP企业网络的安全要求 | 第33-34页 |
4.2.2 ERP企业网络的安全隐患 | 第34页 |
4.2.3 企业网络安全服务要求 | 第34页 |
4.3 基于密码技术的网络安全策略 | 第34-38页 |
4.3.1 安全策略 | 第34-35页 |
4.3.2 主要安全产品及选型原则 | 第35-36页 |
4.3.3 企业网络安全模型 | 第36-38页 |
第五章 ERP系统中数据完整性检查 | 第38-61页 |
5.1 MD5算法介绍 | 第38-42页 |
5.2 网络传输的完整性检查 | 第42-47页 |
5.2.1 VPN技术 | 第43-46页 |
5.2.1.1 VPN组件 | 第43-44页 |
5.2.1.2 VPN的实现 | 第44-46页 |
5.2.2 VPN实现数据完整性 | 第46-47页 |
5.3 数据存储的完整性检查 | 第47-61页 |
5.3.1 防止窃取信息 | 第48-49页 |
5.3.2 发现被修改的数据项 | 第49-50页 |
5.3.3 发现被交换的数据项 | 第50页 |
5.3.4 发现非法的删除行和增加行 | 第50-51页 |
5.3.5 对性能的影响及其改进 | 第51-52页 |
5.3.6 完整性检测试验 | 第52-61页 |
5.3.6.1 试验环境 | 第52-54页 |
5.3.6.2 程序代码 | 第54-58页 |
5.3.6.3 试验结果与分析 | 第58-60页 |
5.3.6.4 总结 | 第60-61页 |
第六章 结束语 | 第61-62页 |
参考文献 | 第62-64页 |
发表文章目录 | 第64页 |