首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

银行信息系统的数据保护问题研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-11页
   ·研究背景第7-8页
   ·主要研究内容和取得的成果第8-9页
   ·本文的组织结构第9-11页
第二章 银行信息系统的概述及分析第11-23页
   ·开放信息系统概述第11-15页
     ·开放信息系统的功能第12-14页
     ·与其他开放系统的对比第14页
     ·与其他信息系统的对比第14-15页
   ·银行信息系统的开放性特点第15-17页
     ·软件设备实现的开放性第15页
     ·硬件设备实现的开放性第15-16页
     ·其他方面的开放性第16-17页
   ·银行信息系统的国内外现状分析第17-22页
     ·国内现状第18-19页
     ·国外现状第19-21页
     ·现状比较第21-22页
   ·本章小结第22-23页
第三章 银行信息系统的数据泄漏分析和防御措施第23-39页
   ·银行信息系统面临的数据安全威胁第23-27页
     ·自然威胁第24页
     ·人为威胁第24-27页
   ·风险评估和管理第27-34页
     ·银行风险评估的重要性第28-30页
     ·风险评估框架和流程第30-34页
   ·数据泄漏防御措施第34-37页
     ·自然威胁的防御措施第35页
     ·人为威胁的防御措施第35-37页
   ·本章小结第37-39页
第四章 基于访问控制技术的数据保护方案设计第39-55页
   ·访问控制技术概述第39-42页
   ·访问控制技术的应用分析第42-44页
     ·访问控制技术在网络层的应用分析第43页
     ·访问控制技术在操作系统层的应用分析第43页
     ·访问控制技术在数据库管理系统层的应用分析第43-44页
   ·基于角色的访问控制技术的应用第44-47页
     ·数据库系统的基于角色的访问控制的基本概念第44-45页
     ·RBAC 模型分析第45-47页
   ·数据库系统的数据保护方案第47-53页
     ·问题分析第48页
     ·方案设计第48-53页
   ·本章小结第53-55页
第五章 访问控制的改进第55-69页
   ·数据库访问控制方式的改进第55-61页
     ·TBDAC 模型的提出第55-56页
     ·动态信任授权模型的建立第56-57页
     ·信任度的计算第57-60页
     ·TBDAC 模型控制算法的实现第60-61页
   ·过滤技术在数据保护的应用实现第61-63页
     ·实施步骤第62-63页
     ·结果分析第63页
   ·模糊化法在数据保护的应用实现第63-65页
     ·模糊化法的基本概念定义第63-64页
     ·应用实现第64-65页
   ·视图在数据保护的应用实现第65-67页
     ·实施步骤第66页
     ·应用实现第66-67页
   ·本章小结第67-69页
第六章 总结与展望第69-71页
   ·总结第69页
   ·展望第69-71页
致谢第71-73页
参考文献第73-77页

论文共77页,点击 下载论文
上一篇:基于视觉差反馈的误差扩散半色调算法
下一篇:基于Android的视频监控的研究与实现