网络应用系统的信息安全模型研究和应用
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-13页 |
·前言 | 第7页 |
·论文研究背景 | 第7-9页 |
·信息安全的理论和发展 | 第7-8页 |
·构建信息安全模型的必要性 | 第8-9页 |
·论文所做的主要工作 | 第9-10页 |
·论文的组织结构 | 第10-13页 |
2 网络信息安全面临的威胁及应对策略 | 第13-19页 |
·常见攻击行为分析 | 第13-15页 |
·攻击的一般过程 | 第13-14页 |
·攻击的种类及具体形式 | 第14-15页 |
·对攻击行为的应对策略 | 第15-18页 |
·身份认证服务 | 第15-16页 |
·访问控制服务 | 第16页 |
·数据保密性服务 | 第16-17页 |
·数据完整性服务 | 第17页 |
·不可否认服务 | 第17-18页 |
·本章小结 | 第18-19页 |
3 信息安全关键技术和机制的研究 | 第19-31页 |
·密码技术 | 第19-21页 |
·对称密钥加密技术 | 第19-20页 |
·非对称密钥加密技术 | 第20页 |
·单向散列函数 | 第20-21页 |
·身份认证机制 | 第21-25页 |
·口令认证身份认证机制 | 第21-23页 |
·基于Kerberos协议的身份认证机制 | 第23-25页 |
·基于角色的访问控制机制(RBAC) | 第25-28页 |
·RBAC的基本概念 | 第25-26页 |
·RBAC基本设计设想及特点 | 第26页 |
·常见的RBAC模型 | 第26-28页 |
·关于RBAC的进一步讨论 | 第28页 |
·本章小结 | 第28-31页 |
4 网络应用系统信息安全模型设计 | 第31-45页 |
·总体设想 | 第31-32页 |
·设计原则 | 第32页 |
·信息安全模型总体设计 | 第32-43页 |
·身份认证层的设计 | 第33-37页 |
·基于RBAC访问控制层的设计 | 第37-40页 |
·敏感信息资源传输和存储安全保护的设计 | 第40-43页 |
·安全审计部分的设计 | 第43页 |
·本章小结 | 第43-45页 |
5 基于J2EE平台的模型实现 | 第45-65页 |
·JAVA安全平台和J2EE平台相关技术介绍 | 第45-47页 |
·Java安全平台 | 第45页 |
·J2EE平台架构介绍 | 第45页 |
·Servlet技术 | 第45-46页 |
·JSP技术 | 第46页 |
·JavaBean | 第46-47页 |
·JDBC | 第47页 |
·Java加密服务--JCA,JCE | 第47页 |
·系统设计的目标和功能 | 第47-48页 |
·系统功能详细实现 | 第48-56页 |
·身份认证层功能的实现 | 第48-50页 |
·基于RBAC访问控制层功能的实现 | 第50-52页 |
·敏感数据加密传输通道功能的实现 | 第52-54页 |
·过滤器分流敏感数据功能的实现 | 第54-55页 |
·安全审计功能的实现 | 第55-56页 |
·系统测试 | 第56-64页 |
·测试环境 | 第56页 |
·测试内容 | 第56-58页 |
·测试过程及结果 | 第58-64页 |
·本章小结 | 第64-65页 |
6 课题总结及展望 | 第65-67页 |
·课题内容总结 | 第65页 |
·进一步工作的展望 | 第65-67页 |
致谢 | 第67-69页 |
参考文献 | 第69-71页 |