电信业务支撑网4A建设及应用研究
摘要 | 第1-9页 |
ABSTRACT | 第9-11页 |
第1章 绪论 | 第11-14页 |
·选题的背景和意义 | 第11-12页 |
·研究方法和思路 | 第12页 |
·论文结构 | 第12-14页 |
第2章 相关技术理论 | 第14-18页 |
·身份认证技术 | 第14页 |
·单点认证 | 第14-15页 |
·安全审计技术 | 第15-18页 |
·网络设备的审计 | 第15-16页 |
·数据库的审计 | 第16-17页 |
·主机的审计 | 第17-18页 |
第3章 4A系统建设功能设计 | 第18-34页 |
·建设背景分析 | 第18-21页 |
·4A系统架构 | 第21-23页 |
·系统环境 | 第23-24页 |
·功能设计 | 第24-34页 |
·帐号管理 | 第25-27页 |
·认证管理 | 第27-29页 |
·授权管理 | 第29-31页 |
·审计管理 | 第31-34页 |
第4章 4A系统的实施及应用分析 | 第34-71页 |
·4A系统的设计及实施 | 第34-59页 |
·技术架构的设计 | 第34-35页 |
·4A门户的实施 | 第35-37页 |
·核心数据库的实施 | 第37-39页 |
·组件的设计 | 第39-43页 |
·帐号管理 | 第43-48页 |
·单点登录SSO的实现 | 第48-49页 |
·授权管理的实现 | 第49-53页 |
·安全审计的实现 | 第53-57页 |
·4A系统应急保障 | 第57-59页 |
·4A系统建设和实施策略 | 第59-63页 |
·‘统一规划、分布实施’ | 第59-61页 |
·实施策略 | 第61-63页 |
·业务支撑网4A系统的应用 | 第63-69页 |
·信息安全体系的建设 | 第63-65页 |
·敏感数据权限支撑 | 第65-66页 |
·数据水印的应用 | 第66-67页 |
·电子化4A管理 | 第67-69页 |
·建设效果 | 第69-71页 |
·提升维护效率 | 第69页 |
·大大提升安全能力 | 第69-70页 |
·业务系统优化的推动 | 第70-71页 |
第5章 总结与展望 | 第71-73页 |
·总结 | 第71-72页 |
·需要进一步研究的问题 | 第72-73页 |
参考文献 | 第73-76页 |
致谢 | 第76-77页 |
学位论文评阅及答辩情况表 | 第77页 |