OA系统安全技术应用
摘要 | 第4-6页 |
Abstract | 第6-7页 |
目录 | 第8-10页 |
第1章 绪论 | 第10-13页 |
1.1 选题背景和意义 | 第10-11页 |
1.2 本人所作工作及论文组织结构 | 第11-13页 |
第2章 需求分析与安全体系设计 | 第13-20页 |
2.1 系统安全总体需求分析 | 第13-14页 |
2.2 系统安全体系设计 | 第14-20页 |
2.2.1 安全基础设施 | 第15页 |
2.2.2 应用系统安全 | 第15-19页 |
2.2.3 安全管理保障体系 | 第19-20页 |
第3章 应用系统安全 | 第20-40页 |
3.1 身份鉴别 | 第20-25页 |
3.1.1 用户身份标识鉴信息 | 第21-22页 |
3.1.2 鉴别方式 | 第22-23页 |
3.1.3 用户身份鉴别 | 第23-24页 |
3.1.4 重新鉴别 | 第24页 |
3.1.5 鉴别失败 | 第24-25页 |
3.2 访问控制 | 第25-34页 |
3.2.1 密级标识 | 第25-26页 |
3.2.2 访问控制粒度 | 第26-27页 |
3.2.3 访问主体和被访问客体分类 | 第27-31页 |
3.2.4 模块访问权限定义 | 第31-34页 |
3.3 安全审计 | 第34-40页 |
3.3.1 审计日志管理 | 第34-36页 |
3.3.2 审计信息查询 | 第36-37页 |
3.3.3 审计信息转存提醒 | 第37-38页 |
3.3.4 审计信息转存 | 第38-40页 |
第4章 安全基础设施 | 第40-47页 |
4.1 环境安全基础设施 | 第40页 |
4.2 网络安全基础设施 | 第40-44页 |
4.2.1 网络区域划分 | 第42页 |
4.2.2 网络设计 | 第42-44页 |
4.2.3 网络病毒防御 | 第44页 |
4.3 数据安全基础设施 | 第44-47页 |
第5章 安全性测试 | 第47-53页 |
5.1 测试流程 | 第47-49页 |
5.1.1 网络结构安全性分析 | 第48页 |
5.1.2 安全配置检查 | 第48页 |
5.1.3 脆弱及渗透性测试 | 第48-49页 |
5.2 测试结果 | 第49-50页 |
5.2.1 网络结构 | 第49页 |
5.2.2 设备配置 | 第49-50页 |
5.2.3 脆弱及渗透性 | 第50页 |
5.3 整体安全改进建议 | 第50-53页 |
5.3.1 网络结构 | 第51页 |
5.3.2 网络设备 | 第51页 |
5.3.3 系统安全漏洞和隐患的整改建议 | 第51-53页 |
第6章 结论 | 第53-55页 |
参考文献 | 第55-56页 |
致谢 | 第56页 |