目录 | 第1-5页 |
中文摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第1章 引言 | 第7-14页 |
·背景分析 | 第7-8页 |
·大型保险企业的行业背景分析 | 第7-8页 |
·大型保险企业信息安全系统的安全风险概述 | 第8-10页 |
·网络访问控制技术在大型保险企业应用的现状 | 第10-11页 |
·国际现状 | 第10-11页 |
·国内现状 | 第11页 |
·网络访问控制技术的发展前景 | 第11-12页 |
·网络访问控制技术在大型保险企业应用的特殊性 | 第12-13页 |
·本文的主要内容 | 第13-14页 |
第2章 网络访问控制技术综述 | 第14-21页 |
·访问控制的概念 | 第14-15页 |
·访问控制模型的组成 | 第15页 |
·网络访问控制的相关模型 | 第15-17页 |
·访问控制策略 | 第17-18页 |
·基于身份的安全策略 | 第18页 |
·基于规则的安全策略 | 第18页 |
·访问控制的实现 | 第18-19页 |
·访问控制表 | 第18页 |
·访问控制矩阵 | 第18-19页 |
·访问控制能力列表 | 第19页 |
·访问控制安全标签列表 | 第19页 |
·访问控制与授权 | 第19-20页 |
·访问控制与审计 | 第20-21页 |
第3章 网络访问控制技术在大型保险企业信息安全系统中的应用 | 第21-58页 |
·信息安全系统的总体设计 | 第21-22页 |
·信息安全系统分析 | 第22-25页 |
·基本情况 | 第22页 |
·网络总体构架 | 第22-23页 |
·应用情况 | 第23-24页 |
·现有的信息安全系统拓扑结构 | 第24-25页 |
·统一身份管理模块的设计与实现 | 第25-31页 |
·设计目标 | 第25-26页 |
·服务平台搭建 | 第26-27页 |
·数据清理成果 | 第27页 |
·模块的功能实现 | 第27-28页 |
·性能评估 | 第28-30页 |
·统一身份管理模块的总体评估 | 第30-31页 |
·终端符合性系模块的设计与实现 | 第31-40页 |
·设计目标 | 第31页 |
·系统拓扑结构 | 第31-32页 |
·系统实施范围 | 第32页 |
·系纷设计与实现 | 第32-33页 |
·功能模块概述 | 第33页 |
·模块组件概述 | 第33-34页 |
·主机完整性功能的设计 | 第34-35页 |
·终端操作系统保护功能的设计 | 第35-36页 |
密码策略 | 第35页 |
软件策略 | 第35页 |
服务和进程策略 | 第35页 |
其他注册表和关键文件策略 | 第35-36页 |
共享文件管理策略 | 第36页 |
补丁管理策略 | 第36页 |
病毒管理策略 | 第36页 |
·功能模块的实现 | 第36-40页 |
·系统评估 | 第40-42页 |
·代理服务模块的设计与实现 | 第42-56页 |
·设计目标 | 第42-43页 |
·实施范围 | 第43页 |
·模块的设计与实现 | 第43-56页 |
认证域的确定 | 第43-44页 |
用户的认证域规划原则 | 第44-46页 |
访问控制策略的规划 | 第46页 |
Web用户认证层策略 | 第46-52页 |
内容过虑策略 | 第52-53页 |
系统负载性能和带宽测试 | 第53-55页 |
系统日志管理 | 第55-56页 |
内网的反向代理功能 | 第56页 |
·系统评估 | 第56-58页 |
第4章 总结与展望 | 第58-62页 |
·本文工作概述 | 第58页 |
·本文的主要工作成效 | 第58-60页 |
·系统功能的改善 | 第58-59页 |
·系统性能的提升 | 第59-60页 |
·创新与突破 | 第60页 |
·应用前景和展望 | 第60-61页 |
·应用场景 | 第61-62页 |
参考文献 | 第62-64页 |
致谢 | 第64-65页 |