首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

电子政务的信息安全设计与实现

第1章 前言第1-13页
 1. 1 论文背景第10页
 1. 2 电子政务介绍第10-12页
 1. 3 电子政务安全介绍第12页
 1. 4 本文所做工作第12-13页
第2章 网络安全与电子政务第13-18页
 2. 1 网络系统的安全隐患第13-14页
  2. 1. 1 病毒第13页
  2. 1. 2 黑客第13页
  2. 1. 3 管理的欠缺第13-14页
  2. 1. 4 网络的缺陷及软件的漏洞或“后门”第14页
 2. 2 电子政务系统的安全隐患第14-15页
  2. 2. 1 窃取信息第14页
  2. 2. 2 篡改信息第14页
  2. 2. 3 冒名顶替第14-15页
  2. 2. 4 恶意破坏第15页
  2. 2. 5 失误操作第15页
 2. 3 电子政务系统的安全需求第15-16页
  2. 3. 1 内外网间安全的数据交换第15页
  2. 3. 2 网络域的控制第15页
  2. 3. 3 信息传递过程中的加密第15页
  2. 3. 4 操作系统的安全性考虑第15-16页
  2. 3. 5 数据备份与恢复第16页
 2. 4 构建安全的电子政务系统第16页
  2. 4. 1 安全评估第16页
  2. 4. 2 安全政策第16页
  2. 4. 3 安全标准第16页
  2. 4. 4 安全审计第16页
 2. 5 电子政务的安全标准第16-18页
第3章 PKI体系在电子政务系统中的应用第18-31页
 3. 1 PKI理论第18-23页
  3. 1. 1 概述第18页
  3. 1. 2 对称加密第18-20页
  3. 1. 3 非对称加密第20页
  3. 1. 4 数字签名第20-21页
  3. 1. 5 数字证书与认证中心第21-23页
  3. 1. 6 SSL协议第23页
 3. 2 身份认证系统需求分析第23-25页
  3. 2. 1 项目介绍第23-24页
  3. 2. 2 身份认证系统设计目标第24-25页
 3. 3 PKI体系在电子政务系统中的应用实现第25-31页
  3. 3. 1 在Web服务器中使用SSL第25-27页
  3. 3. 2 身份认证的实现第27-31页
第4章 基于OJB框架的RBAC模型的实现第31-56页
 4. 1 访问控制模式的选择第31-38页
  4. 1. 1 访问控制的概念第31-34页
  4. 1. 2 自主访问控制第34-35页
  4. 1. 3 强制访问控制第35页
  4. 1. 4 基于角色访问控制第35-37页
  4. 1. 5 几种策略的比较第37-38页
 4. 2 数据库访问方式的选择第38-41页
  4. 2. 1 JDBC连接(Java Database Connectivity)第39页
  4. 2. 2 实体EJB(Enterprise JavaBeans)第39-40页
  4. 2. 3 Java 数据对象(Java Data Object)第40页
  4. 2. 4 对象关系桥(OJB)第40-41页
  4. 2. 5 几种访问方式的比较第41页
 4. 3 访问控制系统需求分析第41-42页
  4. 3. 1 访问控制的需求第41-42页
  4. 3. 2 访问控制系统的设计目标第42页
 4. 4 系统架构设计第42-50页
  4. 4. 1 访问控制的总体结构第43页
  4. 4. 2 用UML语言描述RBAC系统第43-46页
  4. 4. 3 数据持久化设计第46-50页
 4. 5 RBAC模型的实现第50-56页
  4. 5. 1 用户管理的实现第50-54页
  4. 5. 2 角色权限分配的实现第54-56页
第5章 其他安全防范措施第56-58页
第6章 总结与展望第58-60页
 6. 1 总结第58页
 6. 2 展望第58-60页
参考文献第60-62页
致谢第62-63页
攻读硕士学位期问参加的科研项目和发表的学术论文第63页

论文共63页,点击 下载论文
上一篇:转染ANG及转染VEGF基因的自体骨髓间充质干细胞移植治疗慢性缺血性心脏病的实验研究
下一篇:基于ICT的固体火箭发动机无损检测及成像技术研究