首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序包(应用软件)论文--办公自动化系统论文

OA系统安全技术应用

摘要第4-6页
Abstract第6-7页
目录第8-10页
第1章 绪论第10-13页
    1.1 选题背景和意义第10-11页
    1.2 本人所作工作及论文组织结构第11-13页
第2章 需求分析与安全体系设计第13-20页
    2.1 系统安全总体需求分析第13-14页
    2.2 系统安全体系设计第14-20页
        2.2.1 安全基础设施第15页
        2.2.2 应用系统安全第15-19页
        2.2.3 安全管理保障体系第19-20页
第3章 应用系统安全第20-40页
    3.1 身份鉴别第20-25页
        3.1.1 用户身份标识鉴信息第21-22页
        3.1.2 鉴别方式第22-23页
        3.1.3 用户身份鉴别第23-24页
        3.1.4 重新鉴别第24页
        3.1.5 鉴别失败第24-25页
    3.2 访问控制第25-34页
        3.2.1 密级标识第25-26页
        3.2.2 访问控制粒度第26-27页
        3.2.3 访问主体和被访问客体分类第27-31页
        3.2.4 模块访问权限定义第31-34页
    3.3 安全审计第34-40页
        3.3.1 审计日志管理第34-36页
        3.3.2 审计信息查询第36-37页
        3.3.3 审计信息转存提醒第37-38页
        3.3.4 审计信息转存第38-40页
第4章 安全基础设施第40-47页
    4.1 环境安全基础设施第40页
    4.2 网络安全基础设施第40-44页
        4.2.1 网络区域划分第42页
        4.2.2 网络设计第42-44页
        4.2.3 网络病毒防御第44页
    4.3 数据安全基础设施第44-47页
第5章 安全性测试第47-53页
    5.1 测试流程第47-49页
        5.1.1 网络结构安全性分析第48页
        5.1.2 安全配置检查第48页
        5.1.3 脆弱及渗透性测试第48-49页
    5.2 测试结果第49-50页
        5.2.1 网络结构第49页
        5.2.2 设备配置第49-50页
        5.2.3 脆弱及渗透性第50页
    5.3 整体安全改进建议第50-53页
        5.3.1 网络结构第51页
        5.3.2 网络设备第51页
        5.3.3 系统安全漏洞和隐患的整改建议第51-53页
第6章 结论第53-55页
参考文献第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:基于STC单片机的PCR温控系统的设计
下一篇:基于Android的电子词典系统设计与实现