首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

云南省移动公司数据安全方案设计

摘要第7-8页
Abstract第8-9页
1 绪论第10-15页
    1.1 研究背景及意义第10-11页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11页
    1.2 国内外研究现状第11-13页
    1.3 论文研究内容和结构安排第13-15页
2 电信行业信息安全需求分析第15-17页
    2.1 数据安全第15-16页
    2.2 访问控制安全第16页
    2.3 安全审计和合规性管理第16页
    2.4 本章小结第16-17页
3 现有系统分析和安全评估第17-25页
    3.1 网络拓扑结构第17页
    3.2 安全评估概述第17-18页
    3.3 评估结果第18-19页
    3.4 评估结果细项第19-23页
        3.4.1 用户账户和口令控制第19-20页
        3.4.2 访问和权限控制第20-21页
        3.4.3 数据库安全运行和维护第21页
        3.4.4 数据库安全审计第21-22页
        3.4.5 数据加密和脱敏第22-23页
    3.5 潜在风险第23-24页
    3.6 本章小结第24-25页
4 数据安全解决方案设计第25-42页
    4.1 整体方案第25-26页
    4.2 明确岗位和职责划分第26-27页
    4.3 用户账户和口令控制第27页
        4.3.1 细分用户账户第27页
        4.3.2 强制执行口令相关的安全策略第27页
    4.4 访问和权限控制第27-29页
        4.4.1 应用系统用户账户的访问路径限制第27-29页
        4.4.2 数据库系统用户账户的访问路径限制第29页
    4.5 数据库安全运行和维护第29-32页
        4.5.1数据库版本和补丁升级第29-32页
        4.5.2 建立测试环境第32页
    4.6 数据库安全审计第32-39页
        4.6.1 开启数据库审计功能第32-33页
        4.6.2 对数据库登录登出进行审计第33-34页
        4.6.3 对绕过应用的后台操作进行审计第34页
        4.6.4 对第三方用户进行审计第34-35页
        4.6.5 对临时用户账户活动进行审计第35-37页
        4.6.6 对数据库错误进行审计第37-38页
        4.6.7 定期运行DV所提供的数据库安全报告第38-39页
    4.7 数据加密和脱敏建议第39-41页
        4.7.1 定义敏感数据第39页
        4.7.2 加密敏感数据第39-40页
        4.7.3 定义行级安全第40页
        4.7.4 脱敏生产数据第40-41页
    4.8 本章小结第41-42页
5 总结与展望第42-43页
参考文献第43-46页
附录:缩略语解释第46-47页
致谢第47-48页

论文共48页,点击 下载论文
上一篇:基于虚拟人脸的多姿态人脸识别
下一篇:供用电合同管理信息系统的设计与实现