论文摘要
随着信息技术的快速进步,国家机关、政府部门以及军工科研单位对保密管理的要求越来越高,涉及保密管理的内容也越来越多,保密工作的难度也随之变得更大。并且,根据应用的需要,这些国家机关、政府部门及军工科研单位可能会使用多个应用系统。为了满足越来越多的应用需求,为各种级别的用户提供多种快速、便捷、高效的信息服务。在信息化管理建设中,随着各种应用系统得到进一步的应用,系统面临的安全威胁问题日趋多样化和复杂化。目前信息管理系统的安全措施和技术各自独立,弊端较多。因此,建立一个实用有效的安全机制,对企业的信息管理系统的用户和资源实行统一的安全管理是数字化企业信息安全体系建设中的一个重要内容。同时,本率文研究的结果,可形成一种可行的安全模型,通过这种参考模型在具体系统中的应用,为信息管理系统的安全设计提供可借鉴的实例。本文提出一种依据国家保密管理规定要求设计的保密工作管理平台的设计方案,从涉密人员、物理安全、设备介质、运行安全、信息安全五大方面开展保密工作。这五个方面涵盖了日常保密工作的各方面,保证保密工作顺利、有效地进行。此外,本文还对系统的安全进行总体规划和详细设计,提出了一种对系统行之有效的安全构架。系统采用四层架构,将数据体、数据访问逻辑、业务处理逻辑、用户界面进行区分,一方面有利于系统的稳定性并保证系统升级及版本管理。另一方面,将数据体与数据访问逻辑分割开来,有利保证数据的安全性。论文还对常用、成型的安全技术的原理和实现方法进行讨论,根据密码学、身份认证等基本理论设计了一个安全的企业信息管理系统(包括访问控制、身份认证、数字签名等技术),为企业内的信息化办公提供有力的安全保证。
论文目录
摘要Abstract第一章 绪论1.1 课题的背景1.2 课题的目的1.3 论文结构第二章 基本概念2.1 信息系统的安全要素2.2 密码学2.2.1 对称密码2.2.2 公钥密码2.2.3 密钥管理2.3 数据完整性2.4 身份认证2.4.1 数字证书2.4.2 认证机构2.4.3 LDAP 目录服务2.4.4 公钥基础设施PKI2.5 数字签名2.6 访问控制2.6.1 自主访问控制(DAC)2.6.2 强制访问控制(MAC)2.6.3 基于角色的访问控制(RBAC)2.7 应用程序安全2.7.1 SQL 注入2.7.2 跨站脚本攻击(XSS)2.7.3 跨站伪造请求(CSRF)2.7.4 不合适的错误处理第三章 保密管理系统及其安全功能的设计3.1 保密管理系统的结构3.1.1 涉密人员管理3.1.2 物理安全管理3.1.3 设备介质管理3.1.4 运行安全管理3.1.5 信息安全管理3.2 访问控制模型3.3 数字签名3.4 单点登录3.5 用户输入过滤控制3.6 数据备份与恢复3.7 系统错误异常第四章 系统安全机制的实现4.1 系统架构4.1.1 系统架构设计4.1.2 系统架构层次及其相互关系4.2 访问控制机制4.2.1 权限设计原则4.2.2 权限数据表的设计4.3 部署 PKI4.3.1 CA 系统的层次结构4.3.2 CA 中心的建立4.3.3 用户身份确认与数字证书的颁发4.4 数字签名4.4.1 获取数字证书4.4.2 生成摘要4.4.3 数字签名实现4.4.4 签名验证4.5 单点登录系统的实现4.5.1 用户认证流程4.5.2 信息往返安全机制4.5.3 接口设计第五章 总结与展望致谢参考文献学术论文和科研成果目录详细摘要
相关论文文献
标签:信息管理系统论文; 统一身份认证论文; 数字签名论文; 安全论文;