首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

SY集团公司资金管理系统中的信息安全研究

摘要第1-5页
ABSTRACT第5-11页
第一章 绪论第11-22页
   ·SY 集团公司现状第11-12页
   ·研究背景第12-13页
   ·SY 集团公司资金管理系统现状第13-18页
     ·系统总体目标第13页
     ·系统业务功能架构第13-16页
     ·系统逻辑结构第16-17页
     ·系统网络结构第17-18页
   ·论文的选题及意义第18页
   ·信息安全研究现状第18-21页
     ·什么是信息安全第18-20页
     ·国内外信息安全研究现状第20-21页
   ·本论文的主要内容第21-22页
第二章 信息安全保障相关研究评述第22-36页
   ·信息安全基本属性第22-23页
   ·信息安全保障第23页
   ·信息安全保障技术框架第23-30页
     ·ISO 开放式系统互连的安全体系结构第23-25页
     ·P2DR 安全模型第25-27页
     ·信息安全保障技术框架(IATF)第27-30页
       ·IATF 要解决的问题第28-29页
       ·IATF 信息保障技术框架第29页
       ·信息安全系统工程过程第29-30页
   ·信息安全保障的管理体系第30-31页
   ·信息安全技术概述第31-36页
第三章 SY 集团公司资金管理系统信息安全体系架构第36-50页
   ·SY 集团公司资金管理系统安全目标第36-37页
   ·SY 集团公司资金管理系统信息安全体系设计原则第37-38页
   ·SY 集团公司资金管理系统安全需求分析第38-45页
     ·安全需求分析过程第38-39页
     ·安全威胁现状第39-40页
     ·安全威胁分析第40-41页
     ·可能存在的安全问题总结第41-42页
     ·业务安全需求分析第42-43页
     ·系统安全需求分析第43-45页
   ·SY 集团公司资金管理系统信息安全体系架构第45-46页
   ·SY 集团公司资金管理系统安全技术体系第46-48页
   ·SY 集团公司资金管理系统安全管理体系第48-50页
第四章 SY 集团公司资金管理系统安全方案设计第50-74页
   ·系统安全方案设计原则第50-51页
   ·系统安全策略第51-56页
     ·安全管理策略第51-52页
     ·安全技术策略第52-54页
       ·物理安全策略第52-53页
       ·网络安全策略第53页
       ·系统内主机操作系统安全第53页
       ·应用安全策略第53-54页
     ·安全运维策略第54-56页
       ·资产分类、数据保密策略第55页
       ·密码管理策略第55页
       ·病毒防护策略第55-56页
   ·网络层安全设计第56-59页
     ·网络安全架构第56-58页
     ·访问控制第58页
     ·通信安全第58页
     ·运行监控第58-59页
   ·系统层安全设计第59-65页
     ·终端安全第59页
     ·数据库安全第59-64页
     ·服务器中间件安全第64-65页
     ·服务器操作系统第65页
   ·应用层安全设计第65-72页
     ·应用安全架构第65-68页
     ·用户管理第68-69页
     ·证书身份认证第69页
     ·权限管理第69页
     ·业务数据通讯安全第69-70页
     ·业务数据的存储保护第70页
     ·业务日志第70-71页
     ·密钥管理第71-72页
   ·安全管理平台设计第72-74页
     ·数据收集第72-73页
     ·数据处理第73页
     ·数据管理第73-74页
第五章 SY 集团公司资金管理系统应用安全支撑平台实现第74-88页
   ·应用安全支撑平台架构第74-75页
   ·证书认证接口第75-78页
     ·证书认证接口的架构第75-76页
     ·证书认证接口定义第76页
     ·证书认证调用流程第76-77页
     ·证书认证数据组成第77-78页
   ·签名/验签接口第78-79页
     ·签名/验签接口定义第78页
     ·签名/验签接口调用流程第78-79页
   ·XKMS 证书代理服务第79-86页
     ·XKMS 规范介绍第79-80页
     ·XKMS—XKISS 服务端接口定义第80-81页
     ·使用实例第81-86页
   ·统一密码服务接口第86-88页
第六章 总结第88-90页
致谢第90-91页
参考文献第91-94页

论文共94页,点击 下载论文
上一篇:恶意的URL捕获分析系统
下一篇:多业务接入路由器主控板设计与实现