第1章 绪论 | 第1-20页 |
·引言 | 第8-10页 |
·计算机信息系统安全的定义 | 第8-9页 |
·计算机信息系统安全的目标 | 第9页 |
·计算机信息系统安全模型的定义 | 第9-10页 |
·列车运行图信息系统安全性研究的重要性 | 第10页 |
·计算机信息系统安全研究的国内外动态 | 第10-15页 |
·国外信息系统安全研究现状 | 第10-14页 |
·我国计算机信息系统安全的研究现状 | 第14-15页 |
·我国铁路计算机信息系统现状分析 | 第15-16页 |
·列车运行图信息系统体系结构 | 第16-18页 |
·客户/服务器体系结构 | 第16-17页 |
·三层体系结构 | 第17-18页 |
·论文的研究内容和意义 | 第18-20页 |
第2章 列车运行图信息系统安全技术 | 第20-42页 |
·信息系统安全方法论 | 第20页 |
·信息系统结构模型 | 第20-21页 |
·信息系统安全、保密需求 | 第21-22页 |
·信息具备的特性方面陈述 | 第21-22页 |
·信息系统安全业务方面陈述 | 第22页 |
·列车运行图信息系统安全保密体系结构 | 第22-25页 |
·信息系统安全层次 | 第22-23页 |
·列车运行图信息系统安全组织体系 | 第23-25页 |
·密码技术 | 第25-30页 |
·对称加密系统 | 第26-28页 |
·不对称加密系统 | 第28-29页 |
·密钥管理 | 第29-30页 |
·网络安全 | 第30-40页 |
·网络信息系统安全威胁与现状分析 | 第30-31页 |
·鉴别机制 | 第31-34页 |
·防火墙技术 | 第34-39页 |
·入侵检测 | 第39-40页 |
·安全管理 | 第40-42页 |
·病毒防范 | 第40页 |
·安全保密制度 | 第40-42页 |
第3章 列车运行图信息系统数据安全 | 第42-52页 |
·列车运行图系统数据权限 | 第42-45页 |
·关系数据库用户标识和鉴定 | 第42-43页 |
·存取控制 | 第43-44页 |
·定义视图 | 第44-45页 |
·列车运行图数据加密 | 第45页 |
·数据加密 | 第45页 |
·数据监控 | 第45页 |
·列车运行图数据一致性 | 第45-47页 |
·列车运行图数据恢复 | 第47-52页 |
·数据恢复技术 | 第47-50页 |
·数据恢复策略 | 第50-52页 |
第4章 列车运行图信息系统安全模型设计 | 第52-61页 |
·信息系统安全策略 | 第52-56页 |
·信息系统安全原则 | 第52页 |
·信息系统安全策略实现 | 第52-56页 |
·列车运行图信息系统安全策略定义 | 第56-60页 |
·列车运行图信息系统安全需求 | 第56-57页 |
·列车运行图信息系统安全策略的建立 | 第57-59页 |
·列车运行图信息系统提供的安全服务 | 第59-60页 |
·列车运行图信息系统安全模型 | 第60-61页 |
第5章 列车运行图信息系统安全模型原型实现技术探讨 | 第61-85页 |
·列车运行图信息系统硬件及网络安全策略的实现 | 第63-64页 |
·列车运行图信息系统硬件环境安全实现 | 第63页 |
·列车运行图信息系统网络访问控制实现 | 第63-64页 |
·列车运行图信息系统应用层安全策略的实现 | 第64-79页 |
·列车运行图信息系统应用层加密方案 | 第64-68页 |
·加密应用程序接口CryptoAPI | 第68-70页 |
·列车运行图信息系统身份鉴别服务的实现 | 第70-71页 |
·列车运行图信息系统不可抵赖性服务的实现 | 第71-77页 |
·列车运行图信息系统数据保密性服务的实现 | 第77-79页 |
·列车运行图信息系统数据库管理系统层安全策略的实现 | 第79-83页 |
·列车运行图信息系统数据库安全实现 | 第79-82页 |
·列车运行图信息系统数据完整性服务的实现 | 第82-83页 |
·列车运行图信息系统外部层安全策略的实现 | 第83-85页 |
结论 | 第85-87页 |
致谢 | 第87-88页 |
参考文献 | 第88-92页 |
攻读硕士学位期间发表的论文及科研成果 | 第92页 |