第1章 绪论 | 第1-15页 |
1.1 概述 | 第9-10页 |
1.2 办公自动化系统的发展趋势 | 第10页 |
1.3 网络安全方面相关技术 | 第10-12页 |
1.3.1 引发网络安全问题的主要因素 | 第10-11页 |
1.3.2 保证网络安全的五条行之有效措施 | 第11-12页 |
1.4 Lotus Notes系统 | 第12页 |
1.5 Lotus Notes安全性 | 第12-14页 |
1.6 本文的主要工作 | 第14-15页 |
第2章 Lotus Notes/Domino相关技术分析 | 第15-31页 |
2.1 概述 | 第15-16页 |
2.2 Lotus Notes/Domino性能分析 | 第16-20页 |
2.2.1 Lotus Notes/Domino的主要功能 | 第16-17页 |
2.2.2 Lotus Notes的主要特点 | 第17-20页 |
2.3 Lotus Notes客户端 | 第20-22页 |
2.4 Domino技术 | 第22-30页 |
2.4.1 Domino的体系结构 | 第22-24页 |
2.4.2 Domino主要组成部分 | 第24-26页 |
2.4.3 Domino服务器的主要功能 | 第26-28页 |
2.4.4 现有Domino系统的管理 | 第28-30页 |
2.5 本章小结 | 第30-31页 |
第3章 LOTUS NOTES系统安全性研究 | 第31-45页 |
3.1 引言 | 第31页 |
3.2 信息系统安全性要求 | 第31-32页 |
3.3 Notes的总体安全结构 | 第32-34页 |
3.3.1 Domino服务器的安全 | 第33页 |
3.3.2 数据库的安全 | 第33-34页 |
3.3.3 设计和文档的安全 | 第34页 |
3.4 标识符文件 | 第34-36页 |
3.5 交叉认证技术 | 第36-37页 |
3.6 NOTES安全性责任 | 第37页 |
3.7 存取控制列表 | 第37-40页 |
3.7.1 服务器存取控制列表 | 第38页 |
3.7.2 数据库存取控制列表(ACL) | 第38-39页 |
3.7.3 角色分配 | 第39-40页 |
3.8 执行控制列表(ECL) | 第40-41页 |
3.9 Lotus Notes中的加密技术 | 第41-43页 |
3.9.1 Notes中的RSA密码体制 | 第41页 |
3.9.2 Lotus Notes加密层次 | 第41-42页 |
3.9.3 加密的作用 | 第42-43页 |
3.10 系统开发应用的安全机制 | 第43-44页 |
3.11 本章小结 | 第44-45页 |
第4章 油建公司办公自动化系统的设计与实现 | 第45-56页 |
4.1 引言 | 第45页 |
4.2 油建公司办公自动化系统的总体设计模型 | 第45-50页 |
4.2.1 系统总体结构设计及信息流分析 | 第45-49页 |
4.2.2 系统开发和运行环境 | 第49-50页 |
4.3 主要功能模块的实现 | 第50-54页 |
4.3.1 通知子系统 | 第50-51页 |
4.3.2 公文下发子系统 | 第51-52页 |
4.3.3 公文接收子系统 | 第52-53页 |
4.3.4 数据库管理子系统 | 第53-54页 |
4.4 解决本系统的技术关键 | 第54页 |
4.5 本章小结 | 第54-56页 |
第5章 油建公司办公自动化系统安全机制的设计与实现 | 第56-69页 |
5.1 引言 | 第56页 |
5.2 油建公司办公自动化系统安全控制机制模型 | 第56-57页 |
5.3 安全控制机制模型的实现 | 第57-60页 |
5.4 几个安全控制技术的具体实现 | 第60-64页 |
5.4.1 文件发送与文件接收的安全性控制 | 第60页 |
5.4.2 电子印章安全性技术的开发与实现 | 第60-61页 |
5.4.3 打印控制及打印状态监视系统的开发和实现 | 第61-62页 |
5.4.4 文件批办的安全控制技术 | 第62-64页 |
5.5 动态读者群的建立 | 第64-67页 |
5.6 其他几种安全机制的开发与实现 | 第67-68页 |
5.7 本章小结 | 第68-69页 |
结论 | 第69-70页 |
参考文献 | 第70-72页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第72-73页 |
致谢 | 第73页 |