学位论文 > 优秀研究生学位论文题录展示

身份认证与授权管理系统的设计与研究

作 者: 王技
导 师: 刘卫江;严浩
学 校: 大连海事大学
专 业: 计算机技术
关键词: 身份 认证 授权 管理 财政
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 93次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着我国对政府机关电子政务工作重视度的不断提高,近些年政府信息化工作不断的开展,随之带来的网络安全和信任体系问题已经逐渐成为困扰信息化进一步开展的亟待解决的问题,信息化安全保障体系的建立已经迫在眉睫。由于网络技术在政府机关的广泛应用,作为最终用户的应用系统数量也在不断地增加,如何建立一套在各应用系统中统一使用,并可以为这些应用系统提供高强度身份认证保障、授权控制保障和不可抵赖性保障等应用级安全保护措施的安全保障体系,成为今天研究政府电子政务发展的关键问题。本文首先从理论上介绍有关身份认证与授权管理系统的建设目的、建设背景与目标;然后提出针对于大连市财政局实际环境的一套具体的身份认证与授权管理系统的设计方案,从设计和部署的角度去分析认证和管理的设计原理和研究方法,分析本设计方案的特点;最后结合工程的实施,讲解本系统在建设工程中可能会遇到的管理内容。身份认证与授权管理系统的应用范围很广,本文只是站在财政的角度对该系统做以设计和研究,希望本文可以对其他部门实施身份认证与授权管理项目提供一些实际的参考意义。

全文目录


摘要  5-6
ABSTRACT  6-9
第1章 绪论  9-13
  1.1 引言  9
  1.2 大连市财政系统应用系统安全现状  9-10
  1.3 大连市财政身份认证授权管理系统研究目标  10
    1.3.1 安全支撑平台的建设  10
    1.3.2 管理规范建设  10
    1.3.3 业务系统安全建设  10
  1.4 本文的主要研究内容  10-11
  1.5 论文的组织结构  11-13
第2章 PKI公开密钥基础设施  13-30
  2.1 PKI基本概念  13-29
    2.1.1 PKI技术总体架构  13-17
    2.1.2 双证书、双密钥方式  17-18
    2.1.3 信息加解密简介  18-26
    2.1.4 数字证书简介  26-27
    2.1.5 PKI结构要解决的问题  27-29
  2.2 本章小结  29-30
第3章 PMI授权管理基础设施  30-37
  3.1 PMI基本概念  30-34
    3.1.1 PMI简介  30-32
    3.1.2 PMI应用支撑平台  32-34
  3.2 访问控制基本概念  34-36
    3.2.1 访问控制简介  34
    3.2.2 访问控制分类  34-35
    3.2.3 基于角色的访问控制  35-36
  3.3 本章小结  36-37
第4章 大连市财政身份认证与授权管理系统总体设计方案  37-50
  4.1 大连市财政身份认证与授权管理系统总体建设项目设计  38-43
    4.1.1 身份认证系统  40-41
    4.1.2 授权管理系统  41-43
    4.1.3 应用安全组件  43
    4.1.4 安全审计系统  43
  4.2 大连市财政身份认证与授权管理系统安全性和可靠性设计  43-45
    4.2.1 系统安全性  43-44
    4.2.2 系统可靠性  44-45
  4.3 区市县身份认证与授权管理系统总体设计  45-49
  4.4 本章小结  49-50
第5章 大连市财政身份认证与授权管理系统详细实施方案  50-66
  5.1 硬件与网络的部署配置  50-57
    5.1.1 机柜部署  50-51
    5.1.2 软硬件设备  51-52
    5.1.3 IP地址设置  52-54
    5.1.4 综合布线  54
    5.1.5 防火墙配置  54-55
    5.1.6 交换机配置  55
    5.1.7 IDS配置  55
    5.1.8 基础软、硬件部署  55-57
  5.2 身份认证与授权管理系统部署  57-64
    5.2.1 身份认证系统安装部署  59-60
    5.2.2 授权管理系统安装部署  60
    5.2.3 身份认证网关部署  60
    5.2.4 数字签名服务器部署  60
    5.2.5 安全审计系统部署  60-61
    5.2.6 系统双机部署  61-62
    5.2.7 核心数据备份  62-63
    5.2.8 目录服务主从结构  63-64
  5.3 大连市财政应用系统安全接入  64
  5.4 系统建设的标准和规范  64
  5.5 本章小结  64-66
第6章 总结和展望  66-68
参考文献  68-71
致谢  71-72

相似论文

  1. 窃电实时监控与欠费管理系统的研究,TM73
  2. 基于身份的多重数字签名及签密算法研究,TN918.1
  3. 电子文书安全签发系统的研制,TN918.2
  4. 异构环境下企业互操作技术及在物资供应链系统中的应用,TP311.52
  5. 基于特征的软构件建模方法及其在VMI管理系统中的应用,TP311.52
  6. JPEG图像的透明安全性研究,TP391.41
  7. 电力负荷管理终端测试装置软件系统研制,TP311.52
  8. 中小企业进销存管理系统的研究与设计,TP311.52
  9. 支持产品物料追踪溯源的物流管理系统,TP311.52
  10. 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
  11. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  12. 基于利益相关者理论的绿色供应链管理研究,F274
  13. 德国政府间财政关系研究,F815.16
  14. 武器装备信息管理系统的设计与实现,TP311.52
  15. 教学档案管理系统的设计与实现,TP311.52
  16. 部队在线考试系统设计与实现,TP311.52
  17. XD软体家具公司经营战略研究,F272
  18. 食品安全与健康一体化管理体系的研究,TS201.6
  19. 破解城乡结合部地区二元管理体制难题,D630
  20. 农村寄宿制学校学生管理现状与对策研究,G471
  21. 幼儿混龄区域活动管理研究,G617

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com