| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 前言 | 第10-12页 |
| ·ERP管理软件为企业带来利润 | 第10页 |
| ·ERP管理软件由C/S结构发展向B/S结构发展的必然性 | 第10-11页 |
| ·互联网的大规模使用带来了严重安全挑战 | 第11页 |
| ·信息安全已经从单一的安全转向整体的协同的安全解决方案。 | 第11-12页 |
| 第二章 应用系统安全的分析 | 第12-16页 |
| ·应用系统的需求分析 | 第12-13页 |
| ·应用系统机构安全的关键点 | 第13-15页 |
| ·验证(Authentication) | 第13-14页 |
| ·授权(Authorization) | 第14页 |
| ·审核(Auditing) | 第14页 |
| ·私密(Privacy) | 第14页 |
| ·完整性(Integrity) | 第14-15页 |
| ·小结 | 第15-16页 |
| 第三章 设计安全的网络结构 | 第16-21页 |
| ·B/S结构采用的三层应用架构 | 第16页 |
| ·合理的网络架构 | 第16-19页 |
| ·DMZ体系建立 | 第16-17页 |
| ·防火墙系统 | 第17-19页 |
| ·防火墙技术 | 第17-18页 |
| ·防火墙的基本准则 | 第18-19页 |
| ·设计安全的网络拓扑结构 | 第19-20页 |
| ·网络结构方案 | 第19页 |
| ·网络结构设计说明 | 第19-20页 |
| ·小结 | 第20-21页 |
| 第四章 设计安全的应用架构 | 第21-58页 |
| ·应用架构中的密码保护 | 第21-33页 |
| ·采用Hash算法的密码保护 | 第21-24页 |
| ·Hash简介 | 第21-23页 |
| ·Hash函数的四个特性: | 第23页 |
| ·在浪潮ERP中的安全应用 | 第23-24页 |
| ·双因素验证-动态口令卡 | 第24-30页 |
| ·双因素验证 | 第24-26页 |
| ·动态口令卡的原理 | 第26-27页 |
| ·动态口令系统工作流程 | 第27-30页 |
| ·在应用系统中建立强制安全措施 | 第30-33页 |
| ·安全设置 | 第30-31页 |
| ·用户活动性检查,如果长期不使用的用户自动停用。 | 第31页 |
| ·限制定期修改口令 | 第31页 |
| ·限制用户口令强度 | 第31-33页 |
| ·连续多次登录错误冻结用户 | 第33页 |
| ·SSL | 第33-39页 |
| ·、SSL简介 | 第33-34页 |
| ·、SSL协议规范 | 第34-37页 |
| ·、在ERP软件中配置使用SSL | 第37-39页 |
| ·、安装证书服务 | 第37页 |
| ·、配置SSL网站 | 第37-39页 |
| ·调用SSL访问ERP系统 | 第39页 |
| ·CA证书系统 | 第39-57页 |
| ·Ca系统概述 | 第39-41页 |
| ·系统组成 | 第41-46页 |
| ·证书颁发机构(Certification Authority) | 第42页 |
| ·数字证书 | 第42-45页 |
| ·USB Key | 第45-46页 |
| ·系统功能 | 第46-47页 |
| ·身份认证 | 第46-47页 |
| ·信息保密 | 第47页 |
| ·完整性 | 第47页 |
| ·不可否认 | 第47页 |
| ·在ERP系统中使用证书认证方案 | 第47-57页 |
| ·方案结构 | 第47-48页 |
| ·方案描述 | 第48-51页 |
| ·ERP中集成证书的优点 | 第51页 |
| ·ERP中利用证书进行加密 | 第51-57页 |
| ·小结 | 第57-58页 |
| 第五章 结论与展望 | 第58-59页 |
| 附件 | 第59-72页 |
| Md5 | 第59-67页 |
| Sha1 | 第67-72页 |
| 致谢 | 第72-73页 |
| 参考文献: | 第73-75页 |
| 个人简历 在读期间发表的学术论文与研究成果 | 第75页 |