首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

青海移动业务支撑4A安全管理系统的设计和实施

摘要第1-5页
ABSTRACT第5-10页
第一章 引言第10-13页
   ·背景第10页
   ·现状分析第10-11页
   ·课题任务第11页
   ·论文结构第11-13页
第二章 相关技术研究第13-20页
   ·强制认证技术分析研究第13-14页
     ·PKI/CA认证第13页
     ·令牌认证第13页
     ·短信认证第13页
     ·生物认证第13-14页
   ·强认证方式比较分析第14-18页
     ·适用范围比较分析第14页
     ·保密性比较分析第14-15页
     ·可靠性比较分析第15-16页
     ·可扩展性比较分析第16页
     ·易用性比较分析第16-17页
     ·标准化程度比较分析第17页
     ·投资成本比较分析第17-18页
     ·管理与维护难度比较分析第18页
   ·基于SOAP协议的标准WEBSERVICE接口研究第18-19页
   ·本章小结第19-20页
第三章 系统的需求分析第20-29页
   ·系统建设目标第20-21页
   ·安全管理范围第21-22页
   ·安全管理需求分析第22-28页
     ·统一登录门户需求第23-24页
     ·账号管理需求第24页
     ·认证管理需求第24-25页
     ·授权管理需求第25-26页
     ·审计管理需求第26-27页
     ·集中接入需求第27页
     ·数据分离的需求第27页
     ·系统应急管理需求第27页
     ·4A平台接口管理需求第27-28页
   ·本章小结第28-29页
第四章 系统的设计第29-51页
   ·系统框架第29-30页
   ·统一访问控制和单点登陆第30-37页
     ·统一门户和访问控制第31页
     ·统一4A门户界面设计第31-33页
     ·应用资源单点登录第33-34页
     ·系统堡垒和单点登陆第34-35页
     ·单点登录强制控制第35-37页
   ·账号管理和授权管理第37-41页
     ·账号管理架构第37-38页
     ·主账号收集第38页
     ·授权管理架构第38-39页
     ·基于角色授权管理第39-40页
     ·细粒度授权第40-41页
   ·强认证方案第41-44页
     ·认证流程和实现第42-43页
     ·短信密码系统第43-44页
   ·审计管理方案第44-49页
     ·审计信息的组成第44页
     ·应用日志采集第44-46页
     ·堡垒主机日志第46-47页
     ·敏感数据定义第47-48页
     ·审计策略和关联分析第48-49页
   ·应急方案第49-50页
     ·应急情况分类和策略第49-50页
     ·应急账号管理系统第50页
   ·本章小结第50-51页
第五章 系统的接口设计第51-58页
   ·与应用资源接口第51-57页
     ·认证接口第52-53页
     ·账号授权接口第53-54页
     ·审计接口第54-57页
   ·与系统资源接口第57-58页
第六章 系统的实施与测试第58-65页
   ·测试流程第58页
   ·测试环境第58-59页
     ·硬件环境第58页
     ·软件环境第58-59页
   ·账号管理功能测试第59-61页
     ·主账号管理第59页
     ·账号收集第59-60页
     ·账号同步第60页
     ·账号安全策略第60页
     ·账号导出第60-61页
   ·授权功能测试第61-62页
     ·授权能力第61页
     ·主机设备授权粒度第61-62页
     ·数据库授权粒度第62页
   ·认证管理测试第62页
     ·用户认证第62页
     ·单点登录实现第62页
   ·审计功能测试第62-64页
     ·Oracle测试第62-63页
     ·Linux测试第63-64页
   ·本章小结第64-65页
第七章 结束语第65-66页
   ·论文工作总结第65页
   ·问题和展望第65-66页
附录第66-67页
参考文献第67-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:江西NOC综合告警系统设计与实现
下一篇:某成人高校招生信息系统分析与设计