首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

多层次金融网络信息安全体系结构的研究

摘要第2-3页
Abstract第3页
目录第4-6页
第一章 绪论第6-12页
    1.1 课题的背景与意义第6-7页
    1.2 国内外研究现状第7-10页
        1.2.1 信息系统安全的概念沿革第7-8页
        1.2.2 信息系统安全的研究发展现状第8-10页
    1.3 论文研究内容和组织结构第10-12页
第二章 信息安全体系关键概念与技术第12-22页
    2.1 信息系统安全基本概念第12-13页
    2.2 信息系统安全体系结构第13-16页
        2.2.1 信息系统安全体系结构服务模型和技术模型第13-14页
        2.2.2 TCP/IP 安全层次模型第14-15页
        2.2.3 信息系统安全体系框架第15-16页
    2.4 信息系统安全技术与策略第16-20页
        2.4.1 物理安全技术与策略第16-17页
        2.4.2 访问控制技术与策略第17-19页
        2.4.3 信息加密策略第19-20页
        2.4.4 网络安全管理技术与策略第20页
    2.5 加密技术第20-22页
第三章 信息安全体系结构设计第22-30页
    3.1 金融信息系统安全风险与需求分析第22-26页
        3.1.1 风险分析第22-25页
        3.1.2 金融信息系统安全需求第25-26页
    3.2 体系框架设计原则第26-28页
    3.3 系统安全设计的总体目标第28-29页
    3.4 信息安全总体解决方案第29-30页
第四章 信息安全方案设计第30-49页
    4.1 物理层安全设计方案第30-31页
    4.2 网络层安全设计方案第31-37页
        4.2.1 网络安全设计要素第31-32页
        4.2.2 网络安全设计内容第32-37页
    4.3 系统层的安全设计方案第37-41页
        4.3.1 操作系统安全设计第37-39页
        4.3.2 数据库安全设计第39-41页
    4.4 应用层安全设计方案第41-44页
        4.4.1 安全中心第42-43页
        4.4.2 密钥管理第43-44页
    4.5 安全管理设计方案第44-49页
        4.5.1 安全体系建设规范第45-46页
        4.5.2 安全组织体系建设第46页
        4.5.3 安全管理制度建设第46-47页
        4.5.4 安全管理手段第47-49页
第五章 信息加密系统设计第49-59页
    5.1 信息系统安全的实现方法分析第49-53页
        5.1.1 信息完整性的实现方法分析比较第49-51页
        5.1.2 数字签名的实现方法比较第51-53页
    5.2 加密系统模型的设计第53-55页
        5.2.1 加密系统模型的设计第53-54页
        5.2.2 加密系统中的协议约定第54页
        5.2.3 加密系统性能第54-55页
    5.3 加密算法的选择第55-56页
        5.3.1 私钥加密算法的选择第55页
        5.3.2 公钥加密算法的选择第55-56页
        5.3.3 报文摘要算法的选择第56页
        5.3.4 随机数产生方法的选择第56页
    5.4 加密系统的程序流程第56-59页
        5.4.1 加密系统实现的主要功能描述第57-59页
第六章 总结与展望第59-61页
    6.1 研究总结第59-60页
    6.2 下一步展望第60-61页
致谢第61-62页
参考文献第62-63页

论文共63页,点击 下载论文
上一篇:体内医疗环境下的球形囊状微型机器人的无线供能系统研究与实现
下一篇:一种DSP数据通路的设计实现