第1章 前言 | 第1-13页 |
1. 1 论文背景 | 第10页 |
1. 2 电子政务介绍 | 第10-12页 |
1. 3 电子政务安全介绍 | 第12页 |
1. 4 本文所做工作 | 第12-13页 |
第2章 网络安全与电子政务 | 第13-18页 |
2. 1 网络系统的安全隐患 | 第13-14页 |
2. 1. 1 病毒 | 第13页 |
2. 1. 2 黑客 | 第13页 |
2. 1. 3 管理的欠缺 | 第13-14页 |
2. 1. 4 网络的缺陷及软件的漏洞或“后门” | 第14页 |
2. 2 电子政务系统的安全隐患 | 第14-15页 |
2. 2. 1 窃取信息 | 第14页 |
2. 2. 2 篡改信息 | 第14页 |
2. 2. 3 冒名顶替 | 第14-15页 |
2. 2. 4 恶意破坏 | 第15页 |
2. 2. 5 失误操作 | 第15页 |
2. 3 电子政务系统的安全需求 | 第15-16页 |
2. 3. 1 内外网间安全的数据交换 | 第15页 |
2. 3. 2 网络域的控制 | 第15页 |
2. 3. 3 信息传递过程中的加密 | 第15页 |
2. 3. 4 操作系统的安全性考虑 | 第15-16页 |
2. 3. 5 数据备份与恢复 | 第16页 |
2. 4 构建安全的电子政务系统 | 第16页 |
2. 4. 1 安全评估 | 第16页 |
2. 4. 2 安全政策 | 第16页 |
2. 4. 3 安全标准 | 第16页 |
2. 4. 4 安全审计 | 第16页 |
2. 5 电子政务的安全标准 | 第16-18页 |
第3章 PKI体系在电子政务系统中的应用 | 第18-31页 |
3. 1 PKI理论 | 第18-23页 |
3. 1. 1 概述 | 第18页 |
3. 1. 2 对称加密 | 第18-20页 |
3. 1. 3 非对称加密 | 第20页 |
3. 1. 4 数字签名 | 第20-21页 |
3. 1. 5 数字证书与认证中心 | 第21-23页 |
3. 1. 6 SSL协议 | 第23页 |
3. 2 身份认证系统需求分析 | 第23-25页 |
3. 2. 1 项目介绍 | 第23-24页 |
3. 2. 2 身份认证系统设计目标 | 第24-25页 |
3. 3 PKI体系在电子政务系统中的应用实现 | 第25-31页 |
3. 3. 1 在Web服务器中使用SSL | 第25-27页 |
3. 3. 2 身份认证的实现 | 第27-31页 |
第4章 基于OJB框架的RBAC模型的实现 | 第31-56页 |
4. 1 访问控制模式的选择 | 第31-38页 |
4. 1. 1 访问控制的概念 | 第31-34页 |
4. 1. 2 自主访问控制 | 第34-35页 |
4. 1. 3 强制访问控制 | 第35页 |
4. 1. 4 基于角色访问控制 | 第35-37页 |
4. 1. 5 几种策略的比较 | 第37-38页 |
4. 2 数据库访问方式的选择 | 第38-41页 |
4. 2. 1 JDBC连接(Java Database Connectivity) | 第39页 |
4. 2. 2 实体EJB(Enterprise JavaBeans) | 第39-40页 |
4. 2. 3 Java 数据对象(Java Data Object) | 第40页 |
4. 2. 4 对象关系桥(OJB) | 第40-41页 |
4. 2. 5 几种访问方式的比较 | 第41页 |
4. 3 访问控制系统需求分析 | 第41-42页 |
4. 3. 1 访问控制的需求 | 第41-42页 |
4. 3. 2 访问控制系统的设计目标 | 第42页 |
4. 4 系统架构设计 | 第42-50页 |
4. 4. 1 访问控制的总体结构 | 第43页 |
4. 4. 2 用UML语言描述RBAC系统 | 第43-46页 |
4. 4. 3 数据持久化设计 | 第46-50页 |
4. 5 RBAC模型的实现 | 第50-56页 |
4. 5. 1 用户管理的实现 | 第50-54页 |
4. 5. 2 角色权限分配的实现 | 第54-56页 |
第5章 其他安全防范措施 | 第56-58页 |
第6章 总结与展望 | 第58-60页 |
6. 1 总结 | 第58页 |
6. 2 展望 | 第58-60页 |
参考文献 | 第60-62页 |
致谢 | 第62-63页 |
攻读硕士学位期问参加的科研项目和发表的学术论文 | 第63页 |