金融企业信息系统安全解决方案的设计与实现
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-16页 |
| ·研究背景 | 第10-11页 |
| ·国内外信息系统安全研究现状 | 第11-13页 |
| ·研究的问题、内容与意义 | 第13-16页 |
| ·研究的问题 | 第13-14页 |
| ·研究内容 | 第14页 |
| ·研究意义 | 第14-16页 |
| 第2章 相关理论与安全技术概述 | 第16-33页 |
| ·信息安全相关理论 | 第16-20页 |
| ·信息安全技术方面的研究 | 第16页 |
| ·信息系统安全管理方面的研究 | 第16-19页 |
| ·信息安全标准/规范 | 第19页 |
| ·信息安全法律法规 | 第19-20页 |
| ·信息安全技术 | 第20-32页 |
| ·密码技术 | 第20-22页 |
| ·防病毒技术 | 第22-24页 |
| ·防火墙技术 | 第24-28页 |
| ·入侵检测技术 | 第28-32页 |
| ·小结 | 第32-33页 |
| 第3章 信达证券信息系统安全解决方案需求分析 | 第33-38页 |
| ·信达公司信息系统安全解决方案概述 | 第33-34页 |
| ·信达公司信息系统安全解决方案背景 | 第33页 |
| ·信达公司信息系统安全解决方案 | 第33-34页 |
| ·信达公司信息系统安全解决方案目标和解决的问题 | 第34-35页 |
| ·信达公司信息系统安全解决方案需求问题描述 | 第35-38页 |
| ·信达公司信息系统安全解决方案功能性需求 | 第35-37页 |
| ·系统非功能性需求 | 第37-38页 |
| 第4章 信达证券信息系统安全解决方案架构设计 | 第38-42页 |
| ·信达公司信息系统安全解决方案设计目标和原则 | 第38页 |
| ·信达公司信息系统安全解决方案技术架构设计 | 第38-42页 |
| 第5章 信达证券信息系统安全解决方案详细设计 | 第42-59页 |
| ·信达公司信息系统安全解决方案系统建模 | 第42-43页 |
| ·信达公司信息系统安全解决方案模块设计 | 第43-59页 |
| ·数据加密 | 第43-45页 |
| ·访问控制 | 第45-49页 |
| ·身份认证 | 第49-57页 |
| ·实时恢复和备份 | 第57页 |
| ·其他需解决的安全问题 | 第57-59页 |
| 第6章 信达证券信息系统安全解决方案实现 | 第59-80页 |
| ·信达公司信息系统安全解决方案总体实现 | 第59-60页 |
| ·系统服务器功能实现 | 第60-65页 |
| ·证书认证服务器(CA服务器) | 第61页 |
| ·代理服务器 | 第61-64页 |
| ·核押和验证硬件板卡 | 第64页 |
| ·客户端智能卡安全通讯套件 | 第64-65页 |
| ·密码算法及密钥体系实现 | 第65-68页 |
| ·MAC码的计算 | 第65-66页 |
| ·MAC密钥管理 | 第66-67页 |
| ·客户端在线下载MAC密钥 | 第67-68页 |
| ·设计特点 | 第68页 |
| ·客户端技术实现 | 第68-71页 |
| ·方案技术重点 | 第68-69页 |
| ·客户端方案实现 | 第69页 |
| ·卡片内文件的安全存放 | 第69-70页 |
| ·对PIN的保护 | 第70页 |
| ·加密读卡器 | 第70页 |
| ·智能IC卡 | 第70-71页 |
| ·工具软件 | 第71页 |
| ·卡片解锁功能 | 第71页 |
| ·卡片及证书的发放和管理流程 | 第71-74页 |
| ·IC卡的分类和作用 | 第71-72页 |
| ·卡片和加密读卡器的初始化 | 第72页 |
| ·卡片和加密读卡器的个人化 | 第72页 |
| ·证书体系 | 第72-73页 |
| ·证书密钥和存放 | 第73页 |
| ·证书发放与注销 | 第73-74页 |
| ·证书和读卡器的管理 | 第74页 |
| ·表单签字和校验 | 第74-76页 |
| ·表单MAC加押及RSA签名 | 第75页 |
| ·表单MAC及RSA签名验证 | 第75-76页 |
| ·系统实现步骤 | 第76-79页 |
| ·安装解密卡和系统管理员客户端配置 | 第76页 |
| ·行外用户证书发放 | 第76-78页 |
| ·企业内用户注册 | 第78-79页 |
| ·安全系统及设备文档 | 第79-80页 |
| 第7章 结束语 | 第80-81页 |
| 参考文献 | 第81-84页 |
| 致谢 | 第84-85页 |
| 作者简介 | 第85页 |