第一章 绪论 | 第1-13页 |
§1-1 论文背景 | 第8-9页 |
§1-2 ERP系统中应用的信息安全技术 | 第9-12页 |
1-2-1 数据加密技术 | 第9-11页 |
1-2-2 数字签名技术 | 第11页 |
1-2-3 认证技术 | 第11-12页 |
1-2-4 防火墙技术 | 第12页 |
§1-3 本文的研究目的和研究内容 | 第12-13页 |
第二章 信息加密技术 | 第13-22页 |
§2-1 密码学基本概念 | 第13-15页 |
2-1-1 密码学基本概念 | 第13-14页 |
2-1-2 密码分析 | 第14-15页 |
2-1-3 密钥管理 | 第15页 |
§2-2 排列码加密算法 | 第15-18页 |
2-2-1 排列码加密算法的思想 | 第16页 |
2-2-2 排列码加密算法实现过程 | 第16-18页 |
2-2-3 排列码加密算法的特点 | 第18页 |
§2-3 公开密钥算法RSA算法 | 第18-20页 |
2-3-1 RSA算法描述 | 第19页 |
2-3-2 RSA算法的安全性 | 第19-20页 |
2-3-3 RSA算法中的难点与技巧 | 第20页 |
§2-4 单项散列函数MD5算法和数字签名 | 第20-22页 |
2-4-1 单向散列函数简介 | 第20页 |
2-4-2 MD5算法描述 | 第20-21页 |
2-4-3 数字签名 | 第21-22页 |
第三章 ERP概述 | 第22-30页 |
§3-1 ERP简介 | 第22-25页 |
3-1-1 ERP理论及其发展概况 | 第22-23页 |
3-1-2 ERP管理思想与技术特点 | 第23-24页 |
3-1-3 国内外ERP的发展情况 | 第24-25页 |
§3-2 ERP系统的结构和模块 | 第25-26页 |
§3-3 ERP系统与网络连接 | 第26-29页 |
3-3-1 ERP应用结构与连网 | 第26-28页 |
3-3-2 新的挑战 | 第28-29页 |
§3-4 ERP网络构成 | 第29-30页 |
第四章 ERP系统中的信息安全研究 | 第30-38页 |
§4-1 ERP系统中的信息安全分析 | 第30-32页 |
4-1-1 目前ERP系统中的信息安全问题 | 第30页 |
4-1-2 ERP系统信息安全的目标 | 第30-31页 |
4-1-3 ERP系统安全问题分析 | 第31-32页 |
§4-2 ERP系统信息安全解决方案 | 第32-38页 |
4-2-1 边界安全解决方案 | 第33页 |
4-2-2 网络层安全解决方案 | 第33-37页 |
4-2-3 应用层解决方案 | 第37-38页 |
第五章 ERP系统中信息加密技术的应用 | 第38-49页 |
§5-1 ERP系统中加密技术的应用研究 | 第38-41页 |
5-1-1 对称密钥加密体制与非对称密钥加密体制的比较 | 第38-39页 |
5-1-2 基于公开密钥的数据加密和数字签名 | 第39-40页 |
5-1-3 混合加密体制 | 第40-41页 |
§5-2 混合加密体制在ERP系统中的实现 | 第41-47页 |
5-2-1 具体实现方式 | 第41-44页 |
5-2-2 系统体系结构 | 第44-47页 |
§5-3 混合加密实验 | 第47-49页 |
5-3-1 程序实现和实验环境 | 第47页 |
5-3-2 实验结果和分析 | 第47-49页 |
第六章 结束语 | 第49-50页 |
§6-1 混合加密体制的特点 | 第49页 |
§6-2 有待研究的问题 | 第49-50页 |
参考文献 | 第50-52页 |
致谢 | 第52-53页 |
攻读学位期间所取得的相关科研成果 | 第53页 |