摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 前言 | 第10-12页 |
·ERP管理软件为企业带来利润 | 第10页 |
·ERP管理软件由C/S结构发展向B/S结构发展的必然性 | 第10-11页 |
·互联网的大规模使用带来了严重安全挑战 | 第11页 |
·信息安全已经从单一的安全转向整体的协同的安全解决方案。 | 第11-12页 |
第二章 应用系统安全的分析 | 第12-16页 |
·应用系统的需求分析 | 第12-13页 |
·应用系统机构安全的关键点 | 第13-15页 |
·验证(Authentication) | 第13-14页 |
·授权(Authorization) | 第14页 |
·审核(Auditing) | 第14页 |
·私密(Privacy) | 第14页 |
·完整性(Integrity) | 第14-15页 |
·小结 | 第15-16页 |
第三章 设计安全的网络结构 | 第16-21页 |
·B/S结构采用的三层应用架构 | 第16页 |
·合理的网络架构 | 第16-19页 |
·DMZ体系建立 | 第16-17页 |
·防火墙系统 | 第17-19页 |
·防火墙技术 | 第17-18页 |
·防火墙的基本准则 | 第18-19页 |
·设计安全的网络拓扑结构 | 第19-20页 |
·网络结构方案 | 第19页 |
·网络结构设计说明 | 第19-20页 |
·小结 | 第20-21页 |
第四章 设计安全的应用架构 | 第21-58页 |
·应用架构中的密码保护 | 第21-33页 |
·采用Hash算法的密码保护 | 第21-24页 |
·Hash简介 | 第21-23页 |
·Hash函数的四个特性: | 第23页 |
·在浪潮ERP中的安全应用 | 第23-24页 |
·双因素验证-动态口令卡 | 第24-30页 |
·双因素验证 | 第24-26页 |
·动态口令卡的原理 | 第26-27页 |
·动态口令系统工作流程 | 第27-30页 |
·在应用系统中建立强制安全措施 | 第30-33页 |
·安全设置 | 第30-31页 |
·用户活动性检查,如果长期不使用的用户自动停用。 | 第31页 |
·限制定期修改口令 | 第31页 |
·限制用户口令强度 | 第31-33页 |
·连续多次登录错误冻结用户 | 第33页 |
·SSL | 第33-39页 |
·、SSL简介 | 第33-34页 |
·、SSL协议规范 | 第34-37页 |
·、在ERP软件中配置使用SSL | 第37-39页 |
·、安装证书服务 | 第37页 |
·、配置SSL网站 | 第37-39页 |
·调用SSL访问ERP系统 | 第39页 |
·CA证书系统 | 第39-57页 |
·Ca系统概述 | 第39-41页 |
·系统组成 | 第41-46页 |
·证书颁发机构(Certification Authority) | 第42页 |
·数字证书 | 第42-45页 |
·USB Key | 第45-46页 |
·系统功能 | 第46-47页 |
·身份认证 | 第46-47页 |
·信息保密 | 第47页 |
·完整性 | 第47页 |
·不可否认 | 第47页 |
·在ERP系统中使用证书认证方案 | 第47-57页 |
·方案结构 | 第47-48页 |
·方案描述 | 第48-51页 |
·ERP中集成证书的优点 | 第51页 |
·ERP中利用证书进行加密 | 第51-57页 |
·小结 | 第57-58页 |
第五章 结论与展望 | 第58-59页 |
附件 | 第59-72页 |
Md5 | 第59-67页 |
Sha1 | 第67-72页 |
致谢 | 第72-73页 |
参考文献: | 第73-75页 |
个人简历 在读期间发表的学术论文与研究成果 | 第75页 |