logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--网络访问控制技术在大型保险企业信息安全系统中的应用
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
网站评估渗透系统的研究与实现
跨平台的富微件运行时系统
网络访问控制技术大型保险企业
面向涉密企业数字内容安全管理系统
基于LSMLinux安全性研究
空间数据访问控制关键技术研究
相对拓扑几类性质
企业信息系统层次型权限控制设计
印刷ERP系统访问控制机制
随机网络编码和网络纠错编码
面向XML文档访问控制研究
国产安全数据库Secure-OS
基于XML访问控制研究
工作流管理系统安全访问控制研究
试述火车自救安全系统——手动提
基于任务和角色加密CAD模型
应用系统访问控制研究与实现
扩展RBAC模型WEB应用
基于PBACWindows访问
面向服务角色访问控制技术应用
《波特诺伊控诉》和《鬼作家》
数据库服务保护隐私访问控制
基于一般系统论和多主体建模信息
基于混沌算法信息安全系统研究
广西地税信息安全系统设计及实现
基于公开密钥基础设施信息安全系统
内网安全访问控制进程访问控制
探析移动电子商务信息安全系统
教科网统一身份认证系统新型体系结
入世与中国大型保险企业发展
Kylin系统数据隐藏及保护策
基于角色访问控制技术统一设备
OpenStack密文访问控制
CSCW基于角色访问控制研究
工作流程管理系统访问控制研究与
一种基于XACML访问控制机制
基于角色自主访问控制机制研究
物联网开放业务环境访问控制研究与
基于角色访问控制(RBAC)
一种基于约束规则访问控制模型
爆胎汽车协调运动控制方法研究
公安综合信息系统访问控制研究与
面向虚拟企业访问控制模型研究
支持资源管理多域多级授权管理模
网络化汽车零部件制造平台访问
工作流平台信息安全问题研究
Web服务访问控制研究
扩展组织PKI网络访问控制方法研
基于角色访问控制权限管理系统研
安全数据库访问控制与审计技术
数据库安全保护系统设计与实现
基于角色访问控制系统设计和应
分布安全代理体系及其授权访问控制
RBAC模型研究及其应用框架
基于代码安全控制入侵容忍系统
基于应用服务提供商(ASP)模式
基于等级电子政务云跨域访问控制
嵌入式Linux操作系统安全性研
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
网络访问控制技术在大型保险企业信息安全系统中的应用
 
     论文目录
 
目录第1-5页
中文摘要第5-6页
ABSTRACT第6-7页
第1章 引言第7-14页
   ·背景分析第7-8页
     ·大型保险企业的行业背景分析第7-8页
   ·大型保险企业信息安全系统的安全风险概述第8-10页
   ·网络访问控制技术在大型保险企业应用的现状第10-11页
     ·国际现状第10-11页
     ·国内现状第11页
   ·网络访问控制技术的发展前景第11-12页
   ·网络访问控制技术在大型保险企业应用的特殊性第12-13页
   ·本文的主要内容第13-14页
第2章 网络访问控制技术综述第14-21页
   ·访问控制的概念第14-15页
   ·访问控制模型的组成第15页
   ·网络访问控制的相关模型第15-17页
   ·访问控制策略第17-18页
     ·基于身份的安全策略第18页
     ·基于规则的安全策略第18页
   ·访问控制的实现第18-19页
     ·访问控制表第18页
     ·访问控制矩阵第18-19页
     ·访问控制能力列表第19页
     ·访问控制安全标签列表第19页
   ·访问控制与授权第19-20页
   ·访问控制与审计第20-21页
第3章 网络访问控制技术在大型保险企业信息安全系统中的应用第21-58页
   ·信息安全系统的总体设计第21-22页
   ·信息安全系统分析第22-25页
     ·基本情况第22页
     ·网络总体构架第22-23页
     ·应用情况第23-24页
     ·现有的信息安全系统拓扑结构第24-25页
   ·统一身份管理模块的设计与实现第25-31页
     ·设计目标第25-26页
     ·服务平台搭建第26-27页
     ·数据清理成果第27页
     ·模块的功能实现第27-28页
     ·性能评估第28-30页
     ·统一身份管理模块的总体评估第30-31页
   ·终端符合性系模块的设计与实现第31-40页
     ·设计目标第31页
     ·系统拓扑结构第31-32页
     ·系统实施范围第32页
     ·系纷设计与实现第32-33页
     ·功能模块概述第33页
     ·模块组件概述第33-34页
     ·主机完整性功能的设计第34-35页
     ·终端操作系统保护功能的设计第35-36页
   密码策略第35页
   软件策略第35页
   服务和进程策略第35页
   其他注册表和关键文件策略第35-36页
   共享文件管理策略第36页
   补丁管理策略第36页
   病毒管理策略第36页
     ·功能模块的实现第36-40页
   ·系统评估第40-42页
   ·代理服务模块的设计与实现第42-56页
     ·设计目标第42-43页
     ·实施范围第43页
     ·模块的设计与实现第43-56页
   认证域的确定第43-44页
   用户的认证域规划原则第44-46页
   访问控制策略的规划第46页
   Web用户认证层策略第46-52页
   内容过虑策略第52-53页
   系统负载性能和带宽测试第53-55页
   系统日志管理第55-56页
   内网的反向代理功能第56页
   ·系统评估第56-58页
第4章 总结与展望第58-62页
   ·本文工作概述第58页
   ·本文的主要工作成效第58-60页
     ·系统功能的改善第58-59页
     ·系统性能的提升第59-60页
   ·创新与突破第60页
   ·应用前景和展望第60-61页
   ·应用场景第61-62页
参考文献第62-64页
致谢第64-65页

 
 
论文编号BS156817,这篇论文共65
会员购买按0.35元/页下载,共需支付22.75元。        直接购买按0.5元/页下载,共需要支付32.5元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我