电力企业中多元海量数据安全存储与访问技术的研究
摘要 | 第5-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第12-20页 |
1.1 研究目的和意义 | 第12-13页 |
1.2 国内外相关研究和综述 | 第13-18页 |
1.2.1 数据安全存储的研究现状 | 第13-16页 |
1.2.2 数据安全访问的研究现状 | 第16-18页 |
1.3 本文的主要研究内容 | 第18-19页 |
1.4 本文的组织结构 | 第19-20页 |
第2章 相关理论介绍 | 第20-34页 |
2.1 引言 | 第20页 |
2.2 AES相关概念及原理 | 第20-24页 |
2.2.1 有限域相关概念 | 第20-22页 |
2.2.2 Rijndael算法概述 | 第22-23页 |
2.2.3 AES算法加/解密实现 | 第23-24页 |
2.2.4 AES算法安全性分析 | 第24页 |
2.3 AES算法应用场景 | 第24-26页 |
2.4 基于控制的数据安全访问技术 | 第26-33页 |
2.4.1 身份认证 | 第26-31页 |
2.4.2 访问控制 | 第31-33页 |
2.5 小结 | 第33-34页 |
第3章 电网数据安全存储和访问需求分析 | 第34-37页 |
3.1 企业级信息管理系统现状 | 第34页 |
3.2 现有电网数据现状 | 第34-35页 |
3.3 现有电网数据存在问题分析 | 第35页 |
3.3.1 电网数据存储安全的问题 | 第35页 |
3.3.2 电网数据访问安全的问题 | 第35页 |
3.4 拟采用解决方案 | 第35-36页 |
3.5 小结 | 第36-37页 |
第4章 数据安全存储的设计与实现 | 第37-55页 |
4.1 引言 | 第37页 |
4.2 系统设计 | 第37-41页 |
4.2.1 数据安全存储的总体设计 | 第37-38页 |
4.2.2 前台安全模块设计 | 第38-39页 |
4.2.3 后台安全模块设计 | 第39-40页 |
4.2.4 EJBCA研究 | 第40-41页 |
4.3 系统实现 | 第41-51页 |
4.3.1 总体实现流程 | 第41页 |
4.3.2 EJBCA系统实现 | 第41-45页 |
4.3.3 前台安全模块实现 | 第45-49页 |
4.3.4 后台安全模块实现 | 第49-51页 |
4.4 系统测试 | 第51-53页 |
4.4.1 基本功能测试 | 第51-52页 |
4.4.2 系统性能测试 | 第52-53页 |
4.5 数据安全存储模块的应用 | 第53-54页 |
4.6 小结 | 第54-55页 |
第5章 数据安全访问的设计与实现 | 第55-67页 |
5.1 引言 | 第55页 |
5.2 总体方案设计 | 第55-62页 |
5.2.1 统一认证 | 第56页 |
5.2.2 统一的授权管理 | 第56页 |
5.2.3 高安全性设计 | 第56-60页 |
5.2.4 系统集成需求 | 第60-62页 |
5.3 应用架构设计 | 第62-64页 |
5.3.1 身份认证服务模块 | 第63页 |
5.3.2 授权管理服务模块 | 第63-64页 |
5.4 系统测试 | 第64-66页 |
5.4.1 测试环境配置 | 第64-65页 |
5.4.2 测试检测结果 | 第65-66页 |
5.5 小结 | 第66-67页 |
结论 | 第67-69页 |
参考文献 | 第69-72页 |
致谢 | 第72页 |