| 第1章 绪论 | 第1-20页 |
| ·引言 | 第8-10页 |
| ·计算机信息系统安全的定义 | 第8-9页 |
| ·计算机信息系统安全的目标 | 第9页 |
| ·计算机信息系统安全模型的定义 | 第9-10页 |
| ·列车运行图信息系统安全性研究的重要性 | 第10页 |
| ·计算机信息系统安全研究的国内外动态 | 第10-15页 |
| ·国外信息系统安全研究现状 | 第10-14页 |
| ·我国计算机信息系统安全的研究现状 | 第14-15页 |
| ·我国铁路计算机信息系统现状分析 | 第15-16页 |
| ·列车运行图信息系统体系结构 | 第16-18页 |
| ·客户/服务器体系结构 | 第16-17页 |
| ·三层体系结构 | 第17-18页 |
| ·论文的研究内容和意义 | 第18-20页 |
| 第2章 列车运行图信息系统安全技术 | 第20-42页 |
| ·信息系统安全方法论 | 第20页 |
| ·信息系统结构模型 | 第20-21页 |
| ·信息系统安全、保密需求 | 第21-22页 |
| ·信息具备的特性方面陈述 | 第21-22页 |
| ·信息系统安全业务方面陈述 | 第22页 |
| ·列车运行图信息系统安全保密体系结构 | 第22-25页 |
| ·信息系统安全层次 | 第22-23页 |
| ·列车运行图信息系统安全组织体系 | 第23-25页 |
| ·密码技术 | 第25-30页 |
| ·对称加密系统 | 第26-28页 |
| ·不对称加密系统 | 第28-29页 |
| ·密钥管理 | 第29-30页 |
| ·网络安全 | 第30-40页 |
| ·网络信息系统安全威胁与现状分析 | 第30-31页 |
| ·鉴别机制 | 第31-34页 |
| ·防火墙技术 | 第34-39页 |
| ·入侵检测 | 第39-40页 |
| ·安全管理 | 第40-42页 |
| ·病毒防范 | 第40页 |
| ·安全保密制度 | 第40-42页 |
| 第3章 列车运行图信息系统数据安全 | 第42-52页 |
| ·列车运行图系统数据权限 | 第42-45页 |
| ·关系数据库用户标识和鉴定 | 第42-43页 |
| ·存取控制 | 第43-44页 |
| ·定义视图 | 第44-45页 |
| ·列车运行图数据加密 | 第45页 |
| ·数据加密 | 第45页 |
| ·数据监控 | 第45页 |
| ·列车运行图数据一致性 | 第45-47页 |
| ·列车运行图数据恢复 | 第47-52页 |
| ·数据恢复技术 | 第47-50页 |
| ·数据恢复策略 | 第50-52页 |
| 第4章 列车运行图信息系统安全模型设计 | 第52-61页 |
| ·信息系统安全策略 | 第52-56页 |
| ·信息系统安全原则 | 第52页 |
| ·信息系统安全策略实现 | 第52-56页 |
| ·列车运行图信息系统安全策略定义 | 第56-60页 |
| ·列车运行图信息系统安全需求 | 第56-57页 |
| ·列车运行图信息系统安全策略的建立 | 第57-59页 |
| ·列车运行图信息系统提供的安全服务 | 第59-60页 |
| ·列车运行图信息系统安全模型 | 第60-61页 |
| 第5章 列车运行图信息系统安全模型原型实现技术探讨 | 第61-85页 |
| ·列车运行图信息系统硬件及网络安全策略的实现 | 第63-64页 |
| ·列车运行图信息系统硬件环境安全实现 | 第63页 |
| ·列车运行图信息系统网络访问控制实现 | 第63-64页 |
| ·列车运行图信息系统应用层安全策略的实现 | 第64-79页 |
| ·列车运行图信息系统应用层加密方案 | 第64-68页 |
| ·加密应用程序接口CryptoAPI | 第68-70页 |
| ·列车运行图信息系统身份鉴别服务的实现 | 第70-71页 |
| ·列车运行图信息系统不可抵赖性服务的实现 | 第71-77页 |
| ·列车运行图信息系统数据保密性服务的实现 | 第77-79页 |
| ·列车运行图信息系统数据库管理系统层安全策略的实现 | 第79-83页 |
| ·列车运行图信息系统数据库安全实现 | 第79-82页 |
| ·列车运行图信息系统数据完整性服务的实现 | 第82-83页 |
| ·列车运行图信息系统外部层安全策略的实现 | 第83-85页 |
| 结论 | 第85-87页 |
| 致谢 | 第87-88页 |
| 参考文献 | 第88-92页 |
| 攻读硕士学位期间发表的论文及科研成果 | 第92页 |