首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--程序设计、软件工程论文--软件工程论文

建设银行计算机审计系统的设计与实现

摘要第1-7页
ABSTRACT第7-12页
第一章 引言第12-16页
   ·研究背景第12页
   ·国内外研究动态第12-13页
   ·研究意义第13-14页
   ·研究内容第14页
   ·文章结构第14-16页
第二章 计算机安全审计概述第16-20页
   ·概念第16页
   ·发展历程第16-17页
   ·特点第17-18页
   ·审计价值第18页
   ·类别划分第18-19页
   ·本章小结第19-20页
第三章 相关技术与方法第20-28页
   ·组件第20-24页
     ·组件概念第20-21页
     ·发展现状第21页
     ·体系结构第21-22页
     ·组件模型第22-23页
     ·组件模型比较第23-24页
   ·数据库第24-26页
     ·Oracle 数据库第24-25页
     ·DB2 数据库第25页
     ·SQL Server 2005 数据库第25-26页
     ·数据库选择第26页
   ·UML第26-27页
   ·本章小结第27-28页
第四章 系统分析第28-44页
   ·需求分析模型第28-29页
   ·功能性需求分析第29-39页
     ·网络行为审计第29-32页
     ·贷款审计第32-35页
     ·日志审计第35-38页
     ·统计分析第38-39页
   ·非功能性需求分析第39-40页
   ·角色需求分析第40-42页
   ·本章小结第42-44页
第五章 系统设计第44-64页
   ·网络行为审计第44-47页
     ·网络类型审计第45页
     ·网络应用审计第45-46页
     ·网络流量审计第46页
     ·网络异常管理第46-47页
     ·权限划分第47页
   ·贷款审计第47-51页
     ·贷款限额管理第48-49页
     ·贷款对象审计第49页
     ·贷款审批第49-50页
     ·异常放贷管理第50页
     ·权限划分第50-51页
   ·日志审计第51-53页
     ·日志查询第51-52页
     ·日常行为审计第52页
     ·异常信息上报第52页
     ·权限划分第52-53页
   ·统计分析第53-55页
     ·异常行为统计第53-54页
     ·异常对象统计第54页
     ·统计报表第54页
     ·权限划分第54-55页
   ·数据库设计第55-61页
   ·网络拓扑第61-63页
   ·本章小结第63-64页
第六章 系统实现与测试第64-79页
   ·系统实现第64-75页
     ·组件实现第64-66页
     ·网络行为审计第66-71页
     ·贷款审计第71-73页
     ·日志审计第73-74页
     ·统计分析第74-75页
   ·系统测试第75-77页
     ·响应时间第75-76页
     ·负载能力第76-77页
     ·稳定性第77页
   ·本章小结第77-79页
第七章 总结和展望第79-81页
   ·论文总结第79页
   ·展望第79-81页
致谢第81-82页
参考文献第82-85页

论文共85页,点击 下载论文
上一篇:基于B/S三层结构的高校科研管理系统设计与实现
下一篇:光流场算法及其在核爆图像监控中的应用研究