首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

济南军区总医院集成医疗信息应用平台的安全方案设计

中文摘要第1-6页
ABSTRACT第6-8页
符号说明第8-9页
第一章 绪论第9-12页
 §1.1 系统开发背景第9页
 §1.2 国内外现状第9-10页
 §1.3 医院现有资源:第10页
 §1.4 本文的结构第10-11页
 §1.5 本文的贡献第11-12页
第二章 密码学相关知识第12-21页
 §2.1 加密技术概述第12-16页
  §2.1.1 对称密钥算法第13-14页
  §2.1.2 公开密钥算法第14-15页
  §2.1.3 单向散列算法第15-16页
 §2.2 数字签名第16-17页
 §2.3 数字证书第17-18页
 §2.4 证书颁发机构第18-19页
 §2.5 SSL协议第19-21页
第三章 系统安全体系设计第21-31页
 §3.1 系统功能简介第21-22页
  §3.1.1 系统功能简述第22页
  §3.1.2 系统网络结构第22页
 §3.2 系统安全体系设计第22-31页
  §3.2.1 系统的组织特点第22-23页
  §3.2.2 系统面临的安全威胁第23-24页
   §3.2.2.1 计算机病毒的侵蚀第23页
   §3.2.2.2 Internet/Intranet内在安全的脆弱性第23页
   §3.2.2.3 硬件设备面临的物理安全问题第23页
   §3.2.2.4 假冒第23-24页
   §3.2.2.5 局域网内部、外部非法用户的入侵和攻击第24页
   §3.2.2.6 网络内部用户的权限混乱第24页
   §3.2.2.7 网络中传输的数据完整性的破坏第24页
  §3.2.3 本项目的安全策略第24-25页
  §3.2.4 本系统的安全设计目标第25页
  §3.2.5 本系统的安全体系设计第25-31页
   §3.2.5.1 物理安全第26-27页
   §3.2.5.2 构建病毒整体防御体系第27-28页
   §3.2.5.3 防火墙和入侵检测第28-29页
   §3.2.5.4 系统冗余和数据备份第29页
   §3.2.5.5 不间断电源支持第29-30页
   §3.2.5.6 信息安全第30页
   §3.2.5.7 强有力的身份认证体系第30-31页
第四章 基于角色的访问控制方案及实现第31-42页
 §4.1 自主访问控制第31-32页
 §4.2 强制访问控制第32页
 §4.3 基于角色的访问控制第32-34页
 §4.4 Oracle数据库对RBAC的支持第34-35页
 §4.5 本系统RBAC的实现第35-42页
  §4.5.1 本系统管理框架第35-36页
  §4.5.2 本系统角色分配方案第36-41页
  §4.5.3 本系统数据表结构描述第41-42页
第五章 传输安全方案的设计及实现第42-60页
 §5.1 在传输安全领域面临的问题第42-43页
 §5.2 传输安全方案设计第43-48页
  §5.2.1 传输安全方案架构第43-45页
  §5.2.2 传输安全方案流程第45页
  §5.2.3 数据加密传输详述第45-48页
   §5.2.3.1 数据完整性的实现第45-46页
   §5.2.3.2 数据保密性的实现第46页
   §5.2.3.3 数据不可否认性的实现第46-47页
   §5.2.3.4 数据传输安全的整体实现第47-48页
 §5.3 传输安全方案的实现第48-60页
  §5.3.1 加密库的选择第48页
  §5.3.2 SSL协议及其局限第48-49页
  §5.3.3 基于OpenSSL加密库的C语言实现第49-60页
   §5.3.3.1 软件实现流程第49-53页
   §5.3.3.2 加密密钥的选择——一次一密第53-54页
   §5.3.3.3 使用的OpenSSL技术第54-55页
   §5.3.3.4 服务器端的实现第55-58页
   §5.3.3.5 客户机端的实现第58-60页
第六章 总结和展望第60-61页
参考文献第61-63页
致谢第63-64页

论文共64页,点击 下载论文
上一篇:基于XML的柔性信息集成技术研究
下一篇:中小型校园网的实施