城市通卡系统安全体系研究与设计
| 中文摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-9页 |
| 第一章 绪论 | 第9-12页 |
| ·论文选题 | 第9页 |
| ·国内外现状 | 第9-10页 |
| ·核心技术 | 第10-11页 |
| ·论文研究背景 | 第11页 |
| ·论文内容及组织 | 第11页 |
| ·小结 | 第11-12页 |
| 第二章 设计目标 | 第12-15页 |
| ·系统总体设计目标 | 第12页 |
| ·卡的安全性 | 第12页 |
| ·通讯的安全性 | 第12页 |
| ·系统交易数据安全 | 第12-13页 |
| ·系统操作的安全性 | 第13页 |
| ·系统运行的安全性 | 第13-14页 |
| ·网络体系总体结构图 | 第14页 |
| ·假设和依据 | 第14-15页 |
| 第三章 名词解释 | 第15-16页 |
| 第四章 总体设计 | 第16-17页 |
| ·系统安全体系构成图 | 第16-17页 |
| 第五章 建设部安全体系 | 第17-25页 |
| ·建设部安全体系介绍 | 第17-20页 |
| ·背景情况 | 第17页 |
| ·建设部安全体系功能 | 第17页 |
| ·建设部密钥管理系统安全机制 | 第17-18页 |
| ·系统结构与功能设计 | 第18-20页 |
| ·卡片的安全性 | 第20-22页 |
| ·M1卡的安全 | 第20-21页 |
| ·CPU 卡的安全 | 第21页 |
| ·控制卡的安全 | 第21-22页 |
| ·非法设备操作合法用户卡的处理 | 第22页 |
| ·终端的安全 | 第22-25页 |
| ·消费终端的安全 | 第22-23页 |
| ·采集器的安全 | 第23页 |
| ·充值机的安全 | 第23-24页 |
| ·合法终端操作非法卡的处理 | 第24-25页 |
| 第六章 数据安全 | 第25-42页 |
| ·交易记录的安全 | 第25-27页 |
| ·消费数据的安全 | 第25-26页 |
| ·充值数据的安全 | 第26-27页 |
| ·多行业应用数据不相互影响 | 第27页 |
| ·数据传输中的数据安全性和完整性 | 第27-28页 |
| ·软件技术安全 | 第28-31页 |
| ·软件技术安全的基本原则 | 第28页 |
| ·操作系统级安全 | 第28页 |
| ·数据库安全 | 第28-29页 |
| ·应用软件安全 | 第29页 |
| ·采集数据完整和唯一性保证 | 第29-30页 |
| ·充值数据完整和唯一性保证 | 第30-31页 |
| ·系统数据的安全性 | 第31-42页 |
| 第七章 网络安全 | 第42-48页 |
| ·网络的安全性 | 第42页 |
| ·网络结构的安全性 | 第42-44页 |
| ·广域网线路 | 第42页 |
| ·局域网 | 第42-44页 |
| ·系统运行安全 | 第44-46页 |
| ·电源及防雷接地 | 第44页 |
| ·采用高可用性集群技术 | 第44-46页 |
| ·故障及恢复 | 第46页 |
| ·系统管理及内部管理 | 第46-48页 |
| 第八章 通讯安全 | 第48-49页 |
| ·通信线路安全性 | 第48页 |
| ·防止外部攻击 | 第48-49页 |
| 第九章 结束语 | 第49-50页 |
| 致谢 | 第50-51页 |
| 参考文献 | 第51-52页 |