首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

管理系统中安全方案的研究与应用

摘要第1-4页
ABSTRACT第4-8页
1 前言第8-13页
   ·课题背景与意义第8-9页
   ·国内外现状第9-12页
     ·信息管理现状第9-10页
     ·信息安全现状第10-12页
   ·本文组织结构第12-13页
2 业务分析建模第13-23页
   ·业务流程中涉及的角色第13-17页
     ·角色层次第13-15页
     ·角色间的关系第15-16页
     ·各角色的具体工作第16-17页
   ·业务流程中的文档定义第17-22页
     ·流程中生成的文档第17-20页
     ·文档访问权限第20-22页
   ·本章小结第22-23页
3 需求分析第23-33页
   ·系统功能需求第23-30页
     ·系统功能结构第23-27页
     ·系统功能建模及用例分析第27-30页
   ·系统非功能需求第30-32页
     ·速度第30-31页
     ·安全性第31-32页
     ·健壮性第32页
     ·可维护和可扩展性第32页
   ·本章小结第32-33页
4 系统设计第33-62页
   ·系统功能设计第33-58页
     ·系统类定义第33-36页
     ·主要功能点设计第36-52页
     ·数据库设计第52-58页
   ·系统非功能设计第58-61页
     ·系统工作模式选择第58-59页
     ·安全方案第59-61页
   ·本章小结第61-62页
5 安全方案的研究与实现第62-79页
   ·安全方案的研究第62-65页
     ·对称加密体系第62页
     ·非对称加密体系第62-63页
     ·MD5算法的介绍与研究第63-64页
     ·安全方案中加密算法的选择第64-65页
   ·加解密的实现第65-72页
     ·传输随机密钥的生成第65-66页
     ·密钥共享第66-69页
     ·加解密第69-72页
   ·传输校验的实现第72-74页
   ·数字签名的实现第74-75页
   ·验证码策略第75-78页
     ·验证码生成第75-77页
     ·验证码反破解策略第77-78页
   ·本章小结第78-79页
6 攻击应对策略与安全方案的验证第79-85页
   ·常见攻击与应对策略第79-80页
     ·缓冲区溢出第79页
     ·SQL注入第79-80页
     ·穷举法攻击第80页
     ·cookies欺骗第80页
   ·测试方法第80-81页
   ·测试用例描述第81-84页
   ·本章小结第84-85页
结论第85-87页
 总结第85-86页
 展望第86-87页
参考文献第87-89页
附录1:验证码绘制核心代码第89页
附录2:验证码防御策略核心代码第89-91页
附录3:AES加密核心代码第91-94页
附录4:时间种子随机数生成核心代码第94-95页
致谢第95-96页
攻读学位期间发表的学术论文目录第96-97页

论文共97页,点击 下载论文
上一篇:RFID防碰撞算法与安全认证协议研究
下一篇:基于图像处理的GOCI卫星海冰漂移监测技术研究