首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

ERP系统中数据完整性检测系统

第一章 概论第1-14页
第二章 网络安全基本概念第14-24页
 2.1 网络安全问题的提出。第14页
 2.2 网络攻击第14-15页
  2.2.1 网络攻击途径第14-15页
  2.2.2 网络攻击方式第15页
 2.3 网络安全基本技术第15-24页
  2.3.1 身份验证第15页
  2.3.2 存取控制第15-16页
  2.3.3 数据机密性第16-18页
  2.3.4 数据散列技术第18-20页
  2.3.5 数据完整性与数字签名第20-21页
  2.3.6 防火墙技术第21-22页
  2.3.7 入侵检测技术第22页
  2.3.8 安全协议第22-24页
第三章 ERP系统概论第24-32页
 3.1 ERP的概念和历程第24-26页
 3.2 ERP系统的结构和模块第26-27页
 3.3 ERP系统与网络连接第27-32页
  3.3.1 ERP应用结构与连网第28-30页
  3.3.2 新的挑战第30-32页
第四章 ERP企业中网络安全问题研究第32-38页
 4.1 ERP企业网络的主要组网模式第32页
 4.2 ERP企业网络的安全需求第32-34页
  4.2.1 ERP企业网络的安全要求第33-34页
  4.2.2 ERP企业网络的安全隐患第34页
  4.2.3 企业网络安全服务要求第34页
 4.3 基于密码技术的网络安全策略第34-38页
  4.3.1 安全策略第34-35页
  4.3.2 主要安全产品及选型原则第35-36页
  4.3.3 企业网络安全模型第36-38页
第五章 ERP系统中数据完整性检查第38-61页
 5.1 MD5算法介绍第38-42页
 5.2 网络传输的完整性检查第42-47页
  5.2.1 VPN技术第43-46页
   5.2.1.1 VPN组件第43-44页
   5.2.1.2 VPN的实现第44-46页
  5.2.2 VPN实现数据完整性第46-47页
 5.3 数据存储的完整性检查第47-61页
  5.3.1 防止窃取信息第48-49页
  5.3.2 发现被修改的数据项第49-50页
  5.3.3 发现被交换的数据项第50页
  5.3.4 发现非法的删除行和增加行第50-51页
  5.3.5 对性能的影响及其改进第51-52页
  5.3.6 完整性检测试验第52-61页
   5.3.6.1 试验环境第52-54页
   5.3.6.2 程序代码第54-58页
   5.3.6.3 试验结果与分析第58-60页
   5.3.6.4 总结第60-61页
第六章 结束语第61-62页
参考文献第62-64页
发表文章目录第64页

论文共64页,点击 下载论文
上一篇:超临界流体法制备纳米无机-有机/高分子复合材料及光催化性能的研究
下一篇:超临界流体与溶质相互作用及在涂料基体中相行为研究