管理系统中安全方案的研究与应用
| 摘要 | 第1-4页 |
| ABSTRACT | 第4-8页 |
| 1 前言 | 第8-13页 |
| ·课题背景与意义 | 第8-9页 |
| ·国内外现状 | 第9-12页 |
| ·信息管理现状 | 第9-10页 |
| ·信息安全现状 | 第10-12页 |
| ·本文组织结构 | 第12-13页 |
| 2 业务分析建模 | 第13-23页 |
| ·业务流程中涉及的角色 | 第13-17页 |
| ·角色层次 | 第13-15页 |
| ·角色间的关系 | 第15-16页 |
| ·各角色的具体工作 | 第16-17页 |
| ·业务流程中的文档定义 | 第17-22页 |
| ·流程中生成的文档 | 第17-20页 |
| ·文档访问权限 | 第20-22页 |
| ·本章小结 | 第22-23页 |
| 3 需求分析 | 第23-33页 |
| ·系统功能需求 | 第23-30页 |
| ·系统功能结构 | 第23-27页 |
| ·系统功能建模及用例分析 | 第27-30页 |
| ·系统非功能需求 | 第30-32页 |
| ·速度 | 第30-31页 |
| ·安全性 | 第31-32页 |
| ·健壮性 | 第32页 |
| ·可维护和可扩展性 | 第32页 |
| ·本章小结 | 第32-33页 |
| 4 系统设计 | 第33-62页 |
| ·系统功能设计 | 第33-58页 |
| ·系统类定义 | 第33-36页 |
| ·主要功能点设计 | 第36-52页 |
| ·数据库设计 | 第52-58页 |
| ·系统非功能设计 | 第58-61页 |
| ·系统工作模式选择 | 第58-59页 |
| ·安全方案 | 第59-61页 |
| ·本章小结 | 第61-62页 |
| 5 安全方案的研究与实现 | 第62-79页 |
| ·安全方案的研究 | 第62-65页 |
| ·对称加密体系 | 第62页 |
| ·非对称加密体系 | 第62-63页 |
| ·MD5算法的介绍与研究 | 第63-64页 |
| ·安全方案中加密算法的选择 | 第64-65页 |
| ·加解密的实现 | 第65-72页 |
| ·传输随机密钥的生成 | 第65-66页 |
| ·密钥共享 | 第66-69页 |
| ·加解密 | 第69-72页 |
| ·传输校验的实现 | 第72-74页 |
| ·数字签名的实现 | 第74-75页 |
| ·验证码策略 | 第75-78页 |
| ·验证码生成 | 第75-77页 |
| ·验证码反破解策略 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 6 攻击应对策略与安全方案的验证 | 第79-85页 |
| ·常见攻击与应对策略 | 第79-80页 |
| ·缓冲区溢出 | 第79页 |
| ·SQL注入 | 第79-80页 |
| ·穷举法攻击 | 第80页 |
| ·cookies欺骗 | 第80页 |
| ·测试方法 | 第80-81页 |
| ·测试用例描述 | 第81-84页 |
| ·本章小结 | 第84-85页 |
| 结论 | 第85-87页 |
| 总结 | 第85-86页 |
| 展望 | 第86-87页 |
| 参考文献 | 第87-89页 |
| 附录1:验证码绘制核心代码 | 第89页 |
| 附录2:验证码防御策略核心代码 | 第89-91页 |
| 附录3:AES加密核心代码 | 第91-94页 |
| 附录4:时间种子随机数生成核心代码 | 第94-95页 |
| 致谢 | 第95-96页 |
| 攻读学位期间发表的学术论文目录 | 第96-97页 |