浙江移动分布式应用安全系统的设计与实现
| 第一章 绪论 | 第1-13页 |
| ·PKI/CA系统的应用和发展 | 第9页 |
| ·PKI/CA系统的现状和缺陷 | 第9-10页 |
| ·课题选题的背景和主要工作 | 第10-11页 |
| ·浙江移动应用系统现状 | 第10-11页 |
| ·课题建设的必要性 | 第11页 |
| ·目前课题建设的情况 | 第11页 |
| ·课题的主要工作 | 第11页 |
| ·论文的结构与主要工作 | 第11-13页 |
| 第二章 分布式应用安全系统需求分析 | 第13-18页 |
| ·应用系统安全管理需求 | 第13-14页 |
| ·统一安全管理 | 第13页 |
| ·防止非授权访问 | 第13页 |
| ·抗抵赖 | 第13页 |
| ·防止信息泄密或被破坏 | 第13-14页 |
| ·应用系统安全管理技术实现需求 | 第14-15页 |
| ·安全加密基础平台 | 第14页 |
| ·公开密钥密码体系(PKI) | 第14-15页 |
| ·安全访问控制系统(AC) | 第15页 |
| ·安全管理技术实现需求详细分析 | 第15-17页 |
| ·功能需求 | 第15-17页 |
| ·质量需求 | 第17页 |
| ·本章总结 | 第17-18页 |
| 第三章 应用安全系统的体系结构设计 | 第18-25页 |
| ·设计策略 | 第18页 |
| ·系统总体结构设计 | 第18-20页 |
| ·子系统的结构与功能 | 第20-24页 |
| ·CA | 第20页 |
| ·ACSA | 第20-21页 |
| ·ACCA | 第21-22页 |
| ·ACPS | 第22-23页 |
| ·管理服务器 | 第23页 |
| ·管理客户端 | 第23页 |
| ·LDAP、RDB | 第23-24页 |
| ·本章总结 | 第24-25页 |
| 第四章 应用安全系统的概要设计 | 第25-38页 |
| ·系统的功能 | 第25页 |
| ·功能需求的概要设计 | 第25-34页 |
| ·功能需求分类 | 第25-26页 |
| ·目录服务 | 第26-27页 |
| ·身份认证 | 第27-28页 |
| ·访问控制 | 第28页 |
| ·数据加密 | 第28-29页 |
| ·权限管理 | 第29页 |
| ·日志审计 | 第29-31页 |
| ·管理客户端 | 第31-32页 |
| ·客户服务网站 | 第32-33页 |
| ·手机短信 | 第33页 |
| ·数据同步 | 第33-34页 |
| ·系统结构设计 | 第34-36页 |
| ·服务器通信模块结构图 | 第34页 |
| ·服务器各通信模块功能设计说明 | 第34-36页 |
| ·系统数据结构设计 | 第36页 |
| ·日志和审计 | 第36页 |
| ·标准数据库接口 | 第36页 |
| ·企业资源数据库(LDAP) | 第36-37页 |
| ·逻辑接口设计 | 第36-37页 |
| ·物理接口设计 | 第37页 |
| ·本章总结 | 第37-38页 |
| 第五章 几个关键子系统及模块的设计实现 | 第38-73页 |
| ·管理控制台子系统的设计实现 | 第38-63页 |
| ·程序系统的结构图 | 第38-41页 |
| ·程序描述及代码实现 | 第41-63页 |
| ·ACSA子系统访问控制模块的设计实现 | 第63-69页 |
| ·访问控制模块结构图 | 第64-69页 |
| ·ACCA子系统客户端代理模块的设计实现 | 第69-72页 |
| ·客户端代理结构图 | 第69-72页 |
| ·本章总结 | 第72-73页 |
| 第六章 结论与分析 | 第73-74页 |
| ·结论 | 第73页 |
| ·后续研究方向 | 第73-74页 |
| 参考文献 | 第74-75页 |
| 致谢 | 第75页 |