大庆油田企业网信息安全认证技术研究与实现
| 第1章 绪论 | 第1-14页 |
| 1.1 信息安全研究的意义 | 第10页 |
| 1.2 计算机网络主要面临的威胁 | 第10-11页 |
| 1.3 信息安全技术研究的发展动态 | 第11-12页 |
| 1.4 本文主要工作 | 第12-14页 |
| 第2章 信息安全技术概述 | 第14-27页 |
| 2.1 人为破坏信息安全的几种形式 | 第14-15页 |
| 2.1.1 计算机黑客 | 第14页 |
| 2.1.2 计算机病毒 | 第14-15页 |
| 2.1.3 拒绝服务攻击 | 第15页 |
| 2.2 网络安全管理体系 | 第15-17页 |
| 2.2.1 网络的完整性 | 第15-16页 |
| 2.2.2 系统的完整性 | 第16页 |
| 2.2.3 用户账号的完整性 | 第16页 |
| 2.2.4 应用/数据的完整性 | 第16页 |
| 2.2.5 数据的保密性 | 第16-17页 |
| 2.3 几个主要信息安全技术分析 | 第17-25页 |
| 2.3.1 密码技术 | 第17-20页 |
| 2.3.2 数字签名技术 | 第20-21页 |
| 2.3.3 认证技术 | 第21-22页 |
| 2.3.4 网络安全协议技术 | 第22页 |
| 2.3.5 防火墙技术 | 第22-23页 |
| 2.3.6 智能卡技术 | 第23-24页 |
| 2.3.7 访问控制技术 | 第24页 |
| 2.3.8 计算机病毒防治技术 | 第24-25页 |
| 2.3.9 虚拟专用网(VPN)的隧道技术 | 第25页 |
| 2.4 本章小结 | 第25-27页 |
| 第3章 认证技术基本概念和理论 | 第27-39页 |
| 3.1 身份认证的方式 | 第27-28页 |
| 3.1.1 基于口令的认证方式 | 第27-28页 |
| 3.1.2 基于智能卡的认证方式 | 第28页 |
| 3.1.3 基于生物特征的认证方式 | 第28页 |
| 3.2 认证协议 | 第28-31页 |
| 3.2.1 一次一密机制 | 第28-29页 |
| 3.2.2 Kerberos认证系统 | 第29-30页 |
| 3.2.3 公钥认证体系 | 第30-31页 |
| 3.3 PKI基本概念与CA认证 | 第31-38页 |
| 3.3.1 PKI基本概念 | 第31-35页 |
| 3.3.2 PKI体系结构 | 第35-37页 |
| 3.3.3 PKI核心-认证中心 | 第37-38页 |
| 3.4 本章小结 | 第38-39页 |
| 第4章 油田企业网安全认证系统设计实现 | 第39-48页 |
| 4.1 安全需求 | 第39-40页 |
| 4.2 系统功能结构设计 | 第40-41页 |
| 4.3 CA认证系统 | 第41-43页 |
| 4.3.1 三级管理体系 | 第41-42页 |
| 4.3.2 CA认证中心 | 第42-43页 |
| 4.3.3 根CA | 第43页 |
| 4.3.4 第二层CA | 第43页 |
| 4.4 多级认证授权模式 | 第43-45页 |
| 4.5 应用系统安全控制 | 第45-47页 |
| 4.6 本章小结 | 第47-48页 |
| 第5章 系统关键技术实现及分析 | 第48-56页 |
| 5.1 Web信息系统安全控制 | 第48-51页 |
| 5.1.1 SSL安全套接层协议 | 第48-49页 |
| 5.1.2 WEB系统安全结构 | 第49页 |
| 5.1.3 系统安全连接的实现 | 第49-51页 |
| 5.2 Domino办公系统安全接口实现分析 | 第51-53页 |
| 5.2.1 Domino系统的安全特性 | 第51-52页 |
| 5.2.2 Domino安全认证实现过程 | 第52-53页 |
| 5.3 密钥管理实现技术分析 | 第53-55页 |
| 5.3.1 RSA密钥交换协议 | 第53-54页 |
| 5.3.2 CA公钥证书的产生和分发 | 第54页 |
| 5.3.3 用户公钥证书的产生和分发 | 第54-55页 |
| 5.4 本章小结 | 第55-56页 |
| 结论 | 第56-57页 |
| 参考文献 | 第57-60页 |
| 攻读硕士学位期间发表的论文和取得的科研成果 | 第60-61页 |
| 致谢 | 第61页 |