首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一个安全管理系统的总体设计及其安全策略的实现

摘要第1-5页
Abstract第5-9页
第一章 绪论第9-12页
   ·课题的背景第9-10页
   ·课题的目的第10页
   ·论文结构第10-12页
第二章 基本概念第12-26页
   ·信息系统的安全要素第12页
   ·密码学第12-14页
     ·对称密码第13页
     ·公钥密码第13页
     ·密钥管理第13-14页
   ·数据完整性第14-15页
   ·身份认证第15-18页
     ·数字证书第15-17页
     ·认证机构第17页
     ·LDAP 目录服务第17-18页
     ·公钥基础设施PKI第18页
   ·数字签名第18-19页
   ·访问控制第19-23页
     ·自主访问控制(DAC)第20页
     ·强制访问控制(MAC)第20-21页
     ·基于角色的访问控制(RBAC)第21-23页
   ·应用程序安全第23-26页
     ·SQL 注入第23页
     ·跨站脚本攻击(XSS)第23-24页
     ·跨站伪造请求(CSRF)第24-25页
     ·不合适的错误处理第25-26页
第三章 保密管理系统及其安全功能的设计第26-39页
   ·保密管理系统的结构第26-32页
     ·涉密人员管理第27-28页
     ·物理安全管理第28-29页
     ·设备介质管理第29-30页
     ·运行安全管理第30-31页
     ·信息安全管理第31-32页
   ·访问控制模型第32-34页
   ·数字签名第34-35页
   ·单点登录第35-36页
   ·用户输入过滤控制第36-37页
   ·数据备份与恢复第37-38页
   ·系统错误异常第38-39页
第四章 系统安全机制的实现第39-55页
   ·系统架构第39-42页
     ·系统架构设计第39-40页
     ·系统架构层次及其相互关系第40-42页
   ·访问控制机制第42-46页
     ·权限设计原则第43-44页
     ·权限数据表的设计第44-46页
   ·部署 PKI第46-49页
     ·CA 系统的层次结构第46-47页
     ·CA 中心的建立第47-48页
     ·用户身份确认与数字证书的颁发第48-49页
   ·数字签名第49-50页
     ·获取数字证书第49页
     ·生成摘要第49页
     ·数字签名实现第49页
     ·签名验证第49-50页
   ·单点登录系统的实现第50-55页
     ·用户认证流程第50-52页
     ·信息往返安全机制第52-53页
     ·接口设计第53-55页
第五章 总结与展望第55-57页
致谢第57-58页
参考文献第58-61页
学术论文和科研成果目录第61-62页
详细摘要第62-64页

论文共64页,点击 下载论文
上一篇:基于网络流隐蔽通信技术研究
下一篇:海上信息栅格信息分发技术研究