首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--管理程序、管理系统论文

管理信息系统安全模型的研究

第一章 绪论第1-12页
   ·研究背景第9页
   ·管理信息系统概述第9-10页
   ·本文的主要工作第10-12页
第二章 信息安全模型的研究现状第12-23页
   ·信息安全概述第12-15页
   ·安全模型的类型第15-16页
     ·状态机模型第15页
     ·存取模型第15-16页
     ·信息流模型第16页
   ·传统的访问控制类型第16-17页
     ·自主访问控制第16-17页
     ·强制访问控制第17页
   ·RBAC模型第17-23页
     ·术语定义第17-19页
     ·RBAC96模型第19-21页
     ·RBAC的优势第21-22页
     ·对角色授权的时限性分析第22-23页
第三章 信息安全技术及相关理论第23-34页
   ·身份认证技术第23-24页
   ·数据库加密技术第24-25页
     ·数据库加密的粒度第24-25页
     ·子密钥加密技术第25页
   ·数据传输加密技术第25-27页
   ·密码技术第27-29页
     ·对称密钥密码体制第27-28页
     ·公开密钥密码体制第28-29页
     ·单向散列函数第29页
   ·椭圆曲线密码体制第29-34页
     ·椭圆曲线的数学基础第30-31页
     ·基于椭圆曲线的数字签名体制第31-33页
     ·椭圆曲线密码的安全性第33页
     ·安全椭圆曲线的选取第33-34页
第四章 安全模型的设计第34-55页
   ·概述第34页
   ·访问控制管理模块的设计第34-45页
     ·授权验证机制第34-35页
     ·用户管理机制第35-37页
     ·安全策略管理机制第37-40页
     ·运行控制机制第40-41页
     ·访问控制信息数据库第41-45页
   ·身份认证模块的设计第45-50页
     ·基于摘要口令身份认证机制第45页
     ·基于 ECC身份认证机制第45-46页
     ·椭圆曲线加密子模块第46-50页
   ·数据库加密子模块的设计第50-53页
     ·加密算法的选择第50-52页
     ·密钥的管理第52-53页
   ·系统的安全性分析第53-55页
     ·访问控制模块的安全性分析第53页
     ·身份认证模块的安全性分析第53-54页
     ·数据库加密模块的安全性分析第54-55页
第五章 安全模型在高校信息统计管理系统的应用第55-66页
   ·高校信息统计管理系统概述第55页
   ·系统的安全需求分析第55-58页
   ·系统支撑环境第58页
   ·系统的运行第58-66页
第六章 总结与展望第66-68页
   ·总结第66-67页
   ·展望第67-68页
致谢第68-69页
参考文献第69-72页
个人简历 在读期间发表的学术论文第72页

论文共72页,点击 下载论文
上一篇:缺陷产品召回法律制度研究
下一篇:基于XTM的政务知识导航系统的研究与实现