招投标系统网络安全研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-17页 |
| ·本课题研究的背景 | 第10-13页 |
| ·招投标制度及电子化招投标发展概述 | 第11-12页 |
| ·电子化招投标系统结构 | 第12-13页 |
| ·目前电子化招投标系统网络系统的现实状况 | 第13-15页 |
| ·国内外电子化招投标系统现状及所面临的问题 | 第13-15页 |
| ·本项目来源 | 第15页 |
| ·本文的章节安排 | 第15-17页 |
| 第二章 相关理论技术介绍 | 第17-22页 |
| ·网络及信息安全技术介绍概述 | 第17-22页 |
| ·数字签名技术 | 第17-19页 |
| ·IDS 技术 | 第19-20页 |
| ·防火墙技术 | 第20页 |
| ·防病毒技术 | 第20页 |
| ·VPN 技术 | 第20-22页 |
| 第三章 开发公司招投标系统功能模块及安全现状 | 第22-28页 |
| ·开发公司招投标系统原始概况 | 第22-24页 |
| ·开发公司电子招投标系统及各模块功能说明 | 第24-26页 |
| ·公开共享模块 | 第25-26页 |
| ·招标模块 | 第26页 |
| ·投标模块 | 第26页 |
| ·评标模块 | 第26页 |
| ·服务器及系统管理模块 | 第26页 |
| ·电子招投标系统网络安全硬件结构的现状 | 第26-28页 |
| 第四章 开发公司招投标系统网络安全设计方案 | 第28-39页 |
| ·招投标系统网络安全需求分析及设计目标 | 第28页 |
| ·系统设计原则 | 第28-29页 |
| ·系统安全策略 | 第29页 |
| ·招投标系统模块关键安全技术 | 第29-33页 |
| ·数字签名及身份认证设计方案 | 第29-31页 |
| ·数据库子系统安全设计方案 | 第31-33页 |
| ·网络结构安全设计方案 | 第33-35页 |
| ·IDS 系统主动防护设计方案 | 第35-36页 |
| ·招投标系统病毒防御系统方案 | 第36-38页 |
| ·招投标系统VPN 安全模块方案 | 第38页 |
| ·开发公司招投标系统的安全防御体系设计方案总结 | 第38-39页 |
| 第五章 开发公司招投标系统网络安全的实现方案 | 第39-60页 |
| ·招投标系统数字签名认证实现方案 | 第39-41页 |
| ·招投标系统数据库安全实现方案 | 第41-43页 |
| ·数据库用户分类权限及网络安全性控制 | 第41-42页 |
| ·数据库监控方案设置 | 第42-43页 |
| ·数据库安全备份方案 | 第43页 |
| ·网络安全结构实现-网络结构优化及设备设置方案 | 第43-47页 |
| ·IDS 安全模块的实现方案 | 第47-53页 |
| ·防病毒安全模块的实现方案 | 第53-55页 |
| ·公网接口反病毒系统 | 第53-55页 |
| ·招投标系统内部反病毒系统 | 第55页 |
| ·VPN 安全模块的实现方案 | 第55-57页 |
| ·开发公司招投标系统数据网络备份方案 | 第57-60页 |
| ·备份内容 | 第57-58页 |
| ·备份策略与备份方式 | 第58-60页 |
| 第六章 开发公司招投标系统网络安全方案效果分析 | 第60-67页 |
| ·招投标系统数字签名认证实现效果 | 第60页 |
| ·招投标系统数据库安全方案实现效果 | 第60-61页 |
| ·招投标系统网络结构优化方案实现效果 | 第61-62页 |
| ·IDS 安全模块的实现及测试效果 | 第62-65页 |
| ·防病毒模块的实际运用效果 | 第65-66页 |
| ·VPN 模块的实际运用效果 | 第66-67页 |
| 结束语 | 第67-68页 |
| 参考文献 | 第68-70页 |
| 致谢 | 第70页 |