江西移动管理信息系统4A平台方案规划与实施
摘要 | 第1-6页 |
Abstract | 第6-12页 |
第一章 绪论 | 第12-14页 |
·论文研究意义 | 第12页 |
·论文研究的主要内容 | 第12-13页 |
·本文的内容安排 | 第13-14页 |
第二章 江西移动4A平台建设背景和现状分析 | 第14-18页 |
·建设背景 | 第14-15页 |
·现状分析 | 第15-18页 |
·网络及应用系统现状 | 第15-16页 |
·集团短信动态密码认证平台一期工程现状 | 第16页 |
·账号管理现状 | 第16-17页 |
·认证系统现状 | 第17页 |
·应用系统现状 | 第17页 |
·日志审计 | 第17-18页 |
第三章 江西移动4A平台建设目标及需求分析 | 第18-25页 |
·建设目标及管理范围 | 第18-19页 |
·4A平台建设目标 | 第18-19页 |
·4A平台建设范围 | 第19页 |
·4A平台需求分析 | 第19-25页 |
·统一系统门户需求分析 | 第19-20页 |
·集中帐号口令管理需求分析 | 第20页 |
·统一认证管理需求分析 | 第20-21页 |
·授权管理需求分析 | 第21-22页 |
·审计管理需求分析 | 第22-23页 |
·访问控制需求分析 | 第23页 |
·网络行为审计需求分析 | 第23-24页 |
·系统应急管理需求分析 | 第24页 |
·4A平台接口管理需求分析 | 第24-25页 |
第四章 系统总体框架 | 第25-28页 |
·4A系统总体框架 | 第25-26页 |
·4A核心系统架构设计 | 第26-28页 |
第五章 4A系统建设方案 | 第28-41页 |
·4A系统建设原则 | 第28-29页 |
·总体原则 | 第28-29页 |
·技术设计原则 | 第29页 |
·4A系统建设模式 | 第29-32页 |
·自建4A系统模式 | 第29-30页 |
·总部托管模式 | 第30-32页 |
·硬件平台建设方案 | 第32-34页 |
·服务器选型 | 第32-33页 |
·硬件平台部署 | 第33-34页 |
·4A系统软件功能 | 第34-41页 |
·帐号管理 | 第35-36页 |
·集中认证 | 第36页 |
·授权管理 | 第36-37页 |
·集中审计 | 第37-41页 |
第六章 4A系统的项目实施 | 第41-71页 |
·统一登录门户的实施 | 第41-42页 |
·数据处理流程 | 第41页 |
·用户门户 | 第41-42页 |
·管理员门户 | 第42页 |
·帐号管理的实施 | 第42-49页 |
·帐号管理功能 | 第42-46页 |
·帐号同步方式 | 第46-49页 |
·主帐号认证实施 | 第49-50页 |
·主帐号认证功能 | 第49-50页 |
·主帐号认证流程 | 第50页 |
·单点登录实施 | 第50-54页 |
·网络设备、主机和数据库单点登陆 | 第50-52页 |
·B/S系统的单点登陆 | 第52-53页 |
·C/S系统的单点登陆 | 第53-54页 |
·B/S应用漫游单点登录 | 第54页 |
·授权管理实施 | 第54-58页 |
·授权管理流程 | 第55页 |
·授权管理功能 | 第55-58页 |
·访问控制实施 | 第58-59页 |
·字符型堡垒主机 | 第58-59页 |
·图形堡垒主机 | 第59页 |
·Portal方式访问控制 | 第59页 |
·网络访问控制 | 第59页 |
·资源管理实施 | 第59-61页 |
·资源收集方式 | 第60页 |
·资源管理 | 第60页 |
·资源属性管理 | 第60-61页 |
·审计管理实施 | 第61-67页 |
·审计管理内容 | 第61页 |
·审计数据采集及预处理 | 第61-63页 |
·审计分析 | 第63-67页 |
·统一接入网关实施 | 第67-71页 |
·访问控制 | 第68-69页 |
·细粒度控制 | 第69页 |
·日志记录 | 第69页 |
·还原审计 | 第69-71页 |
第七章 运维管理流程 | 第71-82页 |
·人员组织架构 | 第71页 |
·运维流程总体设计思路 | 第71-73页 |
·4A系统流程详述 | 第73-82页 |
·主帐号申请流程 | 第73-74页 |
·主帐号删除/变更流程 | 第74-75页 |
·授权申请流程 | 第75-76页 |
·授权撤销流程 | 第76-77页 |
·资源申请/变更流程 | 第77-78页 |
·资源下线申请流程 | 第78-79页 |
·从帐号申请流程 | 第79-80页 |
·从帐号删除流程 | 第80-81页 |
·审计查询流程 | 第81-82页 |
第八章 系统安全及应急设计 | 第82-86页 |
·系统自身安全防护设计 | 第82-83页 |
·系统自身监控管理 | 第82页 |
·针对系统自身的安全评估和加固 | 第82页 |
·防病毒系统客户端安装 | 第82页 |
·数据安全防护设计 | 第82-83页 |
·系统应急方案设计 | 第83-86页 |
·系统应急流程 | 第83-84页 |
·系统应急措施 | 第84-86页 |
第九章 结束语 | 第86-87页 |
致谢 | 第87-88页 |
附:术语、定义和缩略语 | 第88-89页 |
参考文献 | 第89页 |