| 1 引言 | 第1-10页 |
| 术语和缩写词 | 第8-10页 |
| 2 应用安全控管系统方案设计 | 第10-44页 |
| ·安全风险分析 | 第10-11页 |
| ·安全需求分析 | 第11-14页 |
| ·安全策略分析 | 第14-16页 |
| ·安全服务 | 第14页 |
| ·安全机制 | 第14-15页 |
| ·安全服务的配置 | 第15-16页 |
| ·设计准则 | 第16-17页 |
| ·应用安全总体方案 | 第17-44页 |
| ·总体框架模型 | 第17-19页 |
| ·系统体系构成 | 第19-22页 |
| ·IAS系统架构设计 | 第22-25页 |
| ·密钥管理策略设计 | 第25-29页 |
| ·密码算法 | 第29-30页 |
| ·安全机制处理流程 | 第30-33页 |
| ·IC卡体系设计 | 第33-35页 |
| ·应用功能分配规划 | 第35-38页 |
| ·系统接口设计 | 第38-39页 |
| ·系统运行模式设计 | 第39-42页 |
| ·系统应用整合设计 | 第42-44页 |
| 3 应用安全控管系统工程实现设计 | 第44-69页 |
| ·IAS AUTHENTIFICATION SERVER | 第44-47页 |
| ·身份认证种类 | 第44页 |
| ·电子身份信息 | 第44-45页 |
| ·认证方式 | 第45-47页 |
| ·IAS WORKSTATION | 第47-51页 |
| ·引用方式 | 第47-48页 |
| ·实现策略 | 第48页 |
| ·柜员身份认证 | 第48-49页 |
| ·认证过程 | 第49-51页 |
| ·IAS SERVER | 第51-58页 |
| ·安全服务实现的方式 | 第51-53页 |
| ·IAS Server的认证过程及初始化 | 第53-56页 |
| ·采用Workstation模式时的运行流程 | 第56-58页 |
| ·IAS AGENT | 第58-62页 |
| ·引用方式 | 第59页 |
| ·设计目标和原则 | 第59页 |
| ·网点身份认证 | 第59-60页 |
| ·认证过程 | 第60-62页 |
| ·IAS AUDIT | 第62-69页 |
| ·IAS Log Provider | 第63页 |
| ·IAS Monitor | 第63-65页 |
| ·IAS Log | 第65-66页 |
| ·IAS Log的存储策略 | 第66页 |
| ·安全日志的管理 | 第66页 |
| ·签名信息验证服务 | 第66页 |
| ·IAS Audit | 第66页 |
| ·IAS Audit的进入 | 第66-67页 |
| ·安全信息统计 | 第67-69页 |
| 4 应用安全控管系统安全服务应用模式 | 第69-75页 |
| ·总体系统结构 | 第69-70页 |
| ·IAS在银证转帐/代收代付系统中的应用 | 第70-75页 |
| ·从银行网点前置机、电话银行前置机、券商银证前置机到银证转帐/代收代付前置机之间的安全处理 | 第72-73页 |
| ·银证转帐/代收代付前置机与综合业务系统主机之间的安全处理 | 第73-75页 |
| 5 设计总结 | 第75-84页 |
| ·方案特点 | 第75-76页 |
| ·整体安全性 | 第75页 |
| ·扩展性与灵活性 | 第75-76页 |
| ·通用性 | 第76页 |
| ·伸缩性 | 第76页 |
| ·方案实时性能分析 | 第76-82页 |
| ·对中心局域网通信的影响 | 第78-80页 |
| ·对中心系统响应时间的影响 | 第80-82页 |
| ·方案安全性评价 | 第82-84页 |
| 6 结束语 | 第84-86页 |
| 7 致谢 | 第86-87页 |
| 8 参考资料 | 第87-88页 |