网上银行安全体系的设计与实施
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第一章 绪论 | 第10-16页 |
| ·网上银行概念、发展历史和现状 | 第10-12页 |
| ·网上银行系统整体架构 | 第12-13页 |
| ·网上银行系统工作流程 | 第13-15页 |
| ·本文的组织结构 | 第15-16页 |
| 第二章 网上银行安全风险分析和安全目标 | 第16-24页 |
| ·网上银行风险的内涵 | 第16-17页 |
| ·网上银行风险分析 | 第17-20页 |
| ·环境风险 | 第18-19页 |
| ·技术风险 | 第19页 |
| ·系统风险 | 第19-20页 |
| ·网上银行风险给银行带来的影响 | 第20-22页 |
| ·网上银行控制风险的安全目标和保障原则 | 第22页 |
| ·本章小结 | 第22-24页 |
| 第三章 基于P2DR模型的网银安全体系方案 | 第24-38页 |
| ·系统安全模型发展过程 | 第24-25页 |
| ·P2DR安全模型 | 第25-28页 |
| ·网银安全体系方案 | 第28-37页 |
| ·网银安全体系方案的原理 | 第28-30页 |
| ·网银安全策略 | 第30-31页 |
| ·网银六层安全体系结构 | 第31-37页 |
| ·本章小结 | 第37-38页 |
| 第四章 网络级安全解决方案 | 第38-56页 |
| ·采用防火墙技术的外联安全解决方案 | 第39-48页 |
| ·防火墙的实现原理 | 第40-41页 |
| ·基于防火墙技术的安全解决方案 | 第41-42页 |
| ·银行防火墙的安全详细设计 | 第42-48页 |
| ·采用虚拟网技术(VLAN)的安全解决方案 | 第48-50页 |
| ·VLAN的实现原理 | 第48-49页 |
| ·采用VLAN技术实现网络隔离 | 第49-50页 |
| ·采用路由器的安全访问控制技术实现网络信息的安全 | 第50-52页 |
| ·安全访问控制技术的原理 | 第50-51页 |
| ·防御对路由器的攻击 | 第51-52页 |
| ·拨号访问安全认证的实现 | 第52-55页 |
| ·用户名+口令的用户认证方式的实现 | 第53-54页 |
| ·利用TACACS+协议实现远程访问安全认证 | 第54-55页 |
| ·本章小结 | 第55-56页 |
| 第五章 系统级安全技术的研究与实现 | 第56-74页 |
| ·开发计算机监控系统 | 第57-63页 |
| ·操作系统提供的实用监控命令 | 第57-58页 |
| ·系统命令的局限性与存在的问题 | 第58-60页 |
| ·计算机监控系统的设计 | 第60-63页 |
| ·严格控制网络等价方式 | 第63-66页 |
| ·远程命令的安全控制 | 第64-65页 |
| ·/etc/hosts.equiv文件的安全控制 | 第65页 |
| ·.rhosts文件的安全控制 | 第65-66页 |
| ·修改操作系统网络配置文件 | 第66-71页 |
| ·合理设置UNIX相关选项 | 第71-73页 |
| ·本章小结 | 第73-74页 |
| 第六章 应用级安全设计与实现 | 第74-80页 |
| ·中心数据信息的安全控制 | 第74-76页 |
| ·数据存储安全控制 | 第74-76页 |
| ·数据库设置访问权限 | 第76页 |
| ·数据库中数据的安全 | 第76页 |
| ·银行客户账号的安全处理 | 第76页 |
| ·数据的完整性和可靠性措施 | 第76页 |
| ·营业点数据信息合法性控制 | 第76-79页 |
| ·数据传输的安全控制 | 第77-78页 |
| ·中心对营业点节点的认证以及重新认证 | 第78页 |
| ·中心对操作人员权限的控制 | 第78-79页 |
| ·操作员身份认证 | 第79页 |
| ·本章小结 | 第79-80页 |
| 结束语 | 第80-82页 |
| 参考文献 | 第82-84页 |
| 致谢 | 第84页 |