管理系统中安全方案的研究与应用
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
1 前言 | 第8-13页 |
·课题背景与意义 | 第8-9页 |
·国内外现状 | 第9-12页 |
·信息管理现状 | 第9-10页 |
·信息安全现状 | 第10-12页 |
·本文组织结构 | 第12-13页 |
2 业务分析建模 | 第13-23页 |
·业务流程中涉及的角色 | 第13-17页 |
·角色层次 | 第13-15页 |
·角色间的关系 | 第15-16页 |
·各角色的具体工作 | 第16-17页 |
·业务流程中的文档定义 | 第17-22页 |
·流程中生成的文档 | 第17-20页 |
·文档访问权限 | 第20-22页 |
·本章小结 | 第22-23页 |
3 需求分析 | 第23-33页 |
·系统功能需求 | 第23-30页 |
·系统功能结构 | 第23-27页 |
·系统功能建模及用例分析 | 第27-30页 |
·系统非功能需求 | 第30-32页 |
·速度 | 第30-31页 |
·安全性 | 第31-32页 |
·健壮性 | 第32页 |
·可维护和可扩展性 | 第32页 |
·本章小结 | 第32-33页 |
4 系统设计 | 第33-62页 |
·系统功能设计 | 第33-58页 |
·系统类定义 | 第33-36页 |
·主要功能点设计 | 第36-52页 |
·数据库设计 | 第52-58页 |
·系统非功能设计 | 第58-61页 |
·系统工作模式选择 | 第58-59页 |
·安全方案 | 第59-61页 |
·本章小结 | 第61-62页 |
5 安全方案的研究与实现 | 第62-79页 |
·安全方案的研究 | 第62-65页 |
·对称加密体系 | 第62页 |
·非对称加密体系 | 第62-63页 |
·MD5算法的介绍与研究 | 第63-64页 |
·安全方案中加密算法的选择 | 第64-65页 |
·加解密的实现 | 第65-72页 |
·传输随机密钥的生成 | 第65-66页 |
·密钥共享 | 第66-69页 |
·加解密 | 第69-72页 |
·传输校验的实现 | 第72-74页 |
·数字签名的实现 | 第74-75页 |
·验证码策略 | 第75-78页 |
·验证码生成 | 第75-77页 |
·验证码反破解策略 | 第77-78页 |
·本章小结 | 第78-79页 |
6 攻击应对策略与安全方案的验证 | 第79-85页 |
·常见攻击与应对策略 | 第79-80页 |
·缓冲区溢出 | 第79页 |
·SQL注入 | 第79-80页 |
·穷举法攻击 | 第80页 |
·cookies欺骗 | 第80页 |
·测试方法 | 第80-81页 |
·测试用例描述 | 第81-84页 |
·本章小结 | 第84-85页 |
结论 | 第85-87页 |
总结 | 第85-86页 |
展望 | 第86-87页 |
参考文献 | 第87-89页 |
附录1:验证码绘制核心代码 | 第89页 |
附录2:验证码防御策略核心代码 | 第89-91页 |
附录3:AES加密核心代码 | 第91-94页 |
附录4:时间种子随机数生成核心代码 | 第94-95页 |
致谢 | 第95-96页 |
攻读学位期间发表的学术论文目录 | 第96-97页 |