一、外汇交易系统网络安全访问控制措施的探讨(论文文献综述)
林婧[1](2021)在《数据共享交换平台安全关键技术研究与实现》文中指出随着大数据、云计算等相关技术的发展,数据被视作生产要素并逐渐受到重视。在参与流通交换的过程中,数据产生了价值,就成为数据资产。现实中,数据由各机构自行存储,导致了大量数据冗余和机构间的数据壁垒。为了有效利用数据,发掘数据资产的价值,各行业的数据持有机构开始积极寻求数据共享的方法。随着数据安全与隐私保护意识的提升,如何在共享交换过程中保障数据安全成为业界目前关注的重点。在传统的数据共享交换过程中,数据持有机构需要将自己持有的数据传输到安全边界之外的数据中心进行统一存储。业界通过数据安全存储、通信加密传输或是同态加密、K匿名算法之类的机制来保证这种数据共享交换模式下的数据安全问题。但在这些机制中,数据始终处于数据持有机构的安全边界之外,脱离机构的管理控制。采用数据不出库、应用代码流动的方式共享数据,则可以避免数据脱离持有机构的安全边界所带来的数据安全风险。本文对数据共享交换平台中的安全关键技术进行研究,针对平台“数据不出库、应用代码流动”的特性规划平台的安全框架、设计安全方案并实施验证。该安全方案对于平台起到补充支撑作用,使之成为一个数据安全共享交换平台。本文的主要研究工作如下:(1)数据共享平台安全架构的设计。研究各行业数据共享现状与数据孤岛问题,针对现有各类数据安全共享交换的解决方案与研究成果分析其技术设计与存在的优劣势。在前期分析研究的理论支撑下,对数据共享交换平台的功能需求与安全需求进行分析,对本文共享交换平台进行安全架构设计。(2)数据共享平台安全方案的设计与实现。结合整体数据共享交换流程,从平台用户身份权限管理、集群间网络通信安全、安全可信计算框架等方面设计并实现适用于数据共享交换平台的安全方案。(3)数据共享交换平台安全方案的验证与测试。对所设计的安全方案进行相关功能、安全性与组件性能进行测试验证。同时结合数据共享交换平台的业务流程进行测试,验证安全方案的有效性和可行性。
赵英明[2](2020)在《基于等保2.0的铁路客票系统安全防护技术研究》文中认为近年来,我国的互联网技术飞速发展,云计算、物联网、移动互联和工控领域信息系统等新技术的应用也日益广泛,面对新技术,我国已有的等级保护制度略显局限。2019年5月,《网络安全等级保护基本要求》(以下简称等保2.0)正式发布,标志着网络安全等级保护的工作进入2.0时代,对我国的网络安全相关工作提出了新标准和新要求。铁路客票系统作为国家关键信息基础设施,客票系统的网络安全问题事关社会秩序和公众利益。随着等保2.0的发布与实施,铁路客票系统的网络安全防护技术也需与时俱进,根据自身业务需求和等保的要求进行升级。本文基于等保2.0的体系框架,对铁路客票系统的安全防护技术进行了研究,主要研究内容如下:(1)本文对铁路客票系统的网络架构和安全防护现状进行了分析,总结出铁路客票系统安全防护情况的薄弱点和风险点。根据分析结果,对比等保2.0要求,按照“一个中心,三重防护”的框架,对铁路客票系统的安全防护升级需求进行了研究。(2)根据需求分析的结果,本文从安全通信网络、安全区域边界、安全计算环境和安全管理中心四个层面,设计了铁路客票系统安全防护升级方案。(3)为了验证铁路客票系统安全防护升级方案效果,本文综合运用了集对分析综合评价法、层次分析法和德尔菲法,分别对铁路客票系统升级前后的安全防护水平进行了安全评估,证明本文所设计的铁路客票系统安全升级方案能够提升铁路客票系统的网络安全防护水平。
朱广生[3](2020)在《SC分公司信息安全管理优化策略研究》文中提出随着企业信息化水平的提高,电子邮件、企业管理信息系统、远程办公等广泛应用,企业的管理越来越依赖于计算机等信息系统,信息系统给企业管理带来便捷的同时,也带来了信息安全的问题。近年来,企业信息安全问题越来越突出,许多企业因对信息安全管理不善,给企业带来了巨大损失。如何给企业构建一个安全可靠的信息安全管理体系,是各个企业迫切需要解决的实际问题。长期以来,很多企业习惯于通过单纯的技术手段来解决信息安全问题,但信息安全问题不只是涉及到信息相关的技术,更涉及利用信息的人员的管理,是个系统工程,只有通过技术和管理相结合才能真正解决信息安全问题。国际上有专门的信息安全标准,但各种标准缺乏量化的测量指标,如何清楚的知道企业目前信息安全处于何种水平,哪些信息安全问题是需要迫切解决的,需要对这些信息安全问题量化并赋予权重。SC分公司是一家主要为国外客户做代工的电子制造公司。产品应用于通信、汽车、医疗、金融等行业。随着客户对信息安全管理的日益重视,对SC分公司信息安全的要求也越来越高,近年来,客户加大了对SC分公司信息安全管理的审计力度,甚至委托第三方的信息安全专业机构对SC分公司审计,信息安全管理水平的高低直接影响到能否保留现有的客户订单和获得新客户订单。长期以来,SC分公司的信息安全管理事务主要由信息部门一个部门承担,没有系统的信息安全管理规划,主要依据各个客户对信息安全管理审计发现的问题,做一些针对性的改善措施,但问题并没有彻底解决,客户审计通过一段时间后,问题又复发,或者解决了这个客户提出的信息安全问题,另一个客户又发现了其他的信息安全问题。如何系统的发现SC分公司信息安全管理存在的真正问题,并能区分这些问题的严重程度,为SC分公司管理层提升信息安全管理水平提供建议,已经成为SC分公司需要迫切解决的实际问题。本文以ISO27001和GB/T 36627-2018标准为基础,充分考虑SC分公司战略客户的要求并结合自身的实际情况,建立SC分公司信息安全管理测量与评价指标体系的各控制项和控制措施,并采用层次分析法将各个具体指标量化并赋予权重,完成SC分公司信息安全管理测量与评价指标体系的构建。将SC分公司的实际情况和指标对比,找出SC分公司信息安全管理存在的问题,并分析问题存在的根本原因,提出信息安全管理优化的建议策略,以提升SC分公司的信息安全管理水平。将这些信息安全管理优化的建议策略付诸实施,并评估实施后的效果,为其他相关企业的信息安全管理建设提供参考。
李晴[4](2019)在《新加坡智能投顾监管和借鉴》文中研究表明新加坡监管者从智能投顾服务流程和商业模式出发,通过重新解读法律规范及时将其纳入现有监管框架;考虑智能投顾算法驱动、投资组合产品构成、投资组合再平衡、初创企业轻资产等特殊性,审查智能投顾适用于原有监管框架的"规制漏洞"和"合规障碍",并以风险管控为逻辑主线,运用保障性个案豁免、义务合理扩张和提出修改法律规范的方式应对智能投顾带来的监管问题,有效指引了智能投顾营运者的准入路径和经营行为,有利于平衡金融创新和市场信心,对各国智能投顾的适度监管和有序发展具有重要借鉴意义。
郭超[5](2019)在《基于微服务的企业存储系统的访问控制与上传优化研究》文中研究表明企业数据随着业务的发展和规模的扩大而不断增长,数据的集中存储可以解决企业内部的信息孤岛问题,方便企业内部协同办公与移动办公。在一些内部协作系统中,多个不同系统的用户需要在认证授权后访问企业数据并操作已授权的共享数据,例如在线学习平台、竞赛系统等企业应用需要将非结构化的文件存储功能交付给可靠稳定的企业存储系统实现。因此,企业存储系统需要考虑两个关键问题:严格的数据安全访问控制以及稳定快速的访问性能。本文通过对广东省计算机网络重点实验室开发的企业存储系统实际使用过程中遇到的问题进行分析,调研国内外其他公司的相应解决方案,提出了通过微服务拆分为系统提供更好的局部扩展能力和访问性能。首先,本文根据业务规则对服务边界进行确定,并且根据烟囱原则与增量迁移原则进行微服务迁移实践。其次,本文根据企业存储系统为其他应用提供存储功能的需求,基于OAuth2.0认证授权标准和JWT令牌设计了平台化安全访问模型和系统接口的访问权限控制策略,对开放接口进行权限管理,保证系统访问安全可控。最后,本文创新性地提出了基于内存文件系统的上传性能优化方法,通过服务器运行内存监控和上传服务参数设置,设计并实现双重保证的动态路由自适应上传处理策略。实验表明,该方法与普通上传方案相比能够有效降低响应时间,提升吞吐率,同时降低高并发上传情况下的请求出错率。本文实现的微服务架构下的企业存储系统已经在广东省计算机网络重点实验室测试运行半年,应用商店iOS客户端和Windows客户端均已支持微服务版本系统。本文提出的微服务迁移模式和关键问题解决方法为企业其他应用的微服务实践提供了可以借鉴的实践模式和解决方案,旧有系统微服务迁移的用户认证方法和基于内存文件系统的上传优化方法已申请两项专利。此外,本文还对服务运行负载监控与服务自动扩容、根据上传行为等信息提供个性化上传服务的研究方向做出合理的构想与展望。
杨峰[6](2012)在《商业银行IT风险识别与评估研究》文中提出商业银行是信息化应用水平高、经营业务对信息科技应用高度依赖的企业。截止2010年上半年,国内商业银行各IT系统承载运营的金融资产总额达到八十多万亿元。2009年平均每天经国内商业银行IT系统处理的金融业务交易量达4亿多笔。信息技术是一把“双刃剑”!信息技术在给商业银行带来业务创新和变革的同时,也给商业银行的业务运作带来了极大的风险和安全隐患。据“中国银行业监督管理委员会”2009年度的统计资料,全国各银行支撑重要业务的IT系统全年共发生系统服务中断事件近3000次之多。信息技术已经成为影响我国商业银行经营稳健、信息安全和客户及公众正常经济活动的重要风险要素。科学、准确的IT风险评估,是IT风险管理工作中重要工作,也是IT风险管理工作中的难点。而有效、全面的IT风险识别和科学、合理、有效的IT风险评估指标体系构建,是做好IT风险评估的基础。本文正是针对商业银行IT风险评估的三个关键性问题:(1)商业银行IT风险识别、(2)商业银行IT风险评估指标体系构建、(3)商业银行IT风险定量评估,进行了探索性和创新性的研究,主要的研究内容包括:(1)针对商业银行IT风险因素来源广、难以有效识别的现状,IT风险因素具有复杂性和不确定性的特点,研究了商业银行IT风险识别方法,提出了将情景分析法、SWOT分析法应用于商业银行IT风险识别的方法,并以案例的形式阐述了其方法应用的可行性和有效性。研究中发现,IT风险识别是一项难以准确把握和识别的工作,必须结合商业银行自身的IT应用和管理环境以及企业的业务环境,运用多种方法,方可有效识别其IT风险因素。(2)应用思维导图工具,研究了商业银行“IT风险形成机理”,构建了“IT风险要素关系模型”。以商业银行IT风险形成机理为出发点,研究和分析了商业银行IT风险的识别与构成来源,从八个方面(IT治理类、IT人员类、信息安全类、应用软件类、物理安全类、网络安全性、外包服务类、系统变更类)对IT风险进行了分类和识别。(3)在对商业银行IT风险识别与分类研究的成果基础上,研究了商业银行IT风险评估指标体系的构建。以调查问卷为研究工具,以西南某省15家商业银行为调研对象,运用SPSS统计学软件定量分析了关键IT风险因素,构建了商业银行IT风险定量评估指标体系。(4)对商业银行IT风险定量评估方法和其应用进行了研究。运用所构建的商业银行IT风险定量评估指标体系,以某一家商业银行为例,应用了“云模型”理论和云重心评判法对该商业银行IT风险进行了定量评估,给出了评估模型和方法、整个工作思路以及实施的过程描述。除此之外,本文还对商业银行IT风险管理的相关问题进行了研究,包括:(5)归纳和梳理了已有的有关风险及IT风险的研究文献与理论研究成果、IT风险管理标准与框架及行业的最佳实践指南等研究成果,对其相关研究的内容及研究成果进行了全面的分析和总结。对风险和IT风险的内涵与外延进行了界定和分析,分析了风险的特征和IT风险与其他风险的区别,为后续的研究工作做了理论上的铺垫和准备。(6)基于COSO的ERM整合框架和IT全生命周期理论,从商业银行IT风险管理的需求和IT风险管理的内部环境因素分析着手,给出了IT风险控制基线的模型和框架,探讨了IT风险控制基线的组成要素和构建方法。将IT风险控制基线模型应用到商业银行的IT风险管理工作之中,使其成为企业IT风险管理强有力的工具和手段。
毛智刚[7](2011)在《中国货币网的系统架构设计与实现》文中认为中国货币网作为中国外汇交易中心的门户网站,为银行间金融市场参与者提供公共信息平台服务,是银行间金融市场交易服务的延伸平台,是银行间金融市场交易的备案与监测平台,是外汇交易中心内部各项服务的支持平台,中国货币网同时为未与交易中心交易系统联网的金融机构提供报价服务,为人民银行、国家外汇管理局提供市场监管服务。然而,现有的货币网已比较陈旧简陋,无论在业务功能需求上,还是在用户体验,系统的稳健可靠以及可扩展与维护性上都远远不能达到要求,因此必须对现有的货币网的业务体系及技术架构系统进行根本性的改造。因此,新版货币网将满足外汇交易中心对业务的各种需求,并为将来的业务(如CA认证,网上会议等)扩展提供必要的扩展接口。并且,新版货币网引进CMS内容管理平台系统,支持行情数据、逻辑业务数据、非业务逻辑数据的实时以及非实时采集及可视化编辑、处理和发布等。为了满足大并发用户访问的性能问题以及解决网站互动应用之间的冲突问题,新版货币网将同时支持动态、静态网站发布功能。为了大幅度地改进用户的体验,使用户方便地访问网站,网站将灵活地展现系统功能,满足多层次、多样式、多维度展现外汇交易中心的业务数据信息功能,并且支持多频道的发布功能,以便使同一信息能够同时发布多网站的多个栏目。为实现新版货币网系统,本文工作包括如下几个方面:1.分析并介绍了当前中国货币网所面临的挑战,中国外汇交易中心当前业务发展的趋势和对新货网站的建设目标要求。2.分析了为达到新版货币网的各种需求,新版货币网采用的核心技术,包括CMS系统,PAI快速应用开发框架,Spring,Struts,Quartz和Ant技术的简要介绍。3.在业务分析的基础上,对新版货币网的系统平台方案进行了设计,主要包括:系统设计,物理逻辑架构设计,数据同步平台设计等。并且,阐述了系统为达到优良的性能质量、用户体验、安全性、高可靠性和可扩展性和可维护性所采用的设计原则。4.在业务需求分析和系统设计原则的指导下,对新版网络进行了系统设计,包括系统逻辑架构设计,系统物理架构设计,新系统软件基础平台设计,数据采集及同步流程设计。5.在设计的基础上阐述了对货币网的基础平台的实现步骤包括系统部署的实现。6.最后对系统进行了严格的测试,包括性能压力测试,用户测试等,通过测试软硬件环境的搭建和具体测试的过程,给出了详细分析来证明新版货币网在性能指标、可靠性、可维护性和安全性等方面都达到了用户的要求。不仅实现了原有应用系统集成和数据共享,同时也是一个跨平台,具备兼容性、灵活性、安全性、稳定性和高效性的综合信息服务平台系统。并且通过测试发现系统的设计问题并进行了相应改进措施。本文主要分析外汇交易中心的业务体系架构和数据流程,详细阐述针对外汇交易中心门户网站-中国货币网的系统设计和平台的技术架构体系,本文在技术上有所创新,通过各种设计原则和设计思想,利用各种设计模式实现基础系统框架,并且成功采用CMS内容管理系统,解决了网站的动转静,可视化编辑等网站管理功能,PAI快速开发平台的应用也大幅度提高了系统应用的开发效率。
黄超[8](2010)在《基于角色的访问控制策略构建方法研究》文中研究说明随着经济全球化和现代服务业的迅猛发展,信息技术已经成为了我国国民经济持续增长的重要支持力量,大型企业级系统的广泛应用提高了企业效率,增强了企业竞争力,但是伴随而来的是系统安全性方面的问题。访问控制技术是重要的安全技术之一,控制着用户对于系统资源的访问,为企业应用的安全运行保驾护航。大型企业应用所具有的业务繁多,安全约束复杂等特点对访问控制技术提‘出了许多新的要求和挑战。基于角色的访问控制(RBAC, Role Based Access Control)是当前应用最广泛的访问控制技术,在安全策略的细粒度管理、最小权限和职责分离约束等各个方面都提供了较完善的支持。自RBAC提出以来,大量研究都对RBAC策略的构建方法进行了探讨。RBAC策略的核心是角色,定义角色与权限、角色与角色、用户与角色之间的关系是构建RBAC策略的关键,因此RBAC策略的构建方法研究又称为角色工程研究。本文深入研究了RBAC策略构建的关键技术,主要贡献如下:1)提出了一种基于角色增益的RBAC策略构建方法。首先将噪声划分为正向和负向两种形式,提出了噪声的检测算法,然后提出了角色增益的概念度量候选角色的贡献度,以迭代、增量的方式构建角色系统,最后提出了统一的角色继承构造算法。该方法能够有效降低用户权限数据中噪声的影响,完善角色间的关系和层次结构,提高RBAC策略构建的准确度。2)提出了一种面向目标的RBAC策略构建方法。首先定义了方法的元模型,然后逐步分解系统的需求目标,提出了通过构建目标分解图以及活动分析图定义权限和角色的方法,最后提出了策略冗余和不一致的检测方法。该方法使得不同分析人员可以关注RBAC策略的不同层面,提高构建的效率,同时通过检测策略的冗余和不一致,消除潜在隐患保证系统整体访问控制策略的准确性和有效性。3)提出了一种针对分布式系统中Web服务组合的RBAC策略构建方法。首先分析了分布式RBAC策略的构建问题,然后证明了构建分布式RBAC最优策略是NP完全问题,最后通过分析已有独立系统的RBAC策略以及服务组合方式,提出了Web服务组合所需角色映射的构建算法。与已有的方法相比,该方法具有明显的性能优势,同时能够更好地集成已有的RBAC策略,降低构建成本。4)提出了分布式RBAC策略构建中安全冲突的检测和消解算法。首先证明了造成安全冲突的根本原因是存在非安全回溯映射,然后提出了一种基于深度优先搜索算法的安全冲突检测算法,最后基于检测算法所生成的非安全回溯映射对,提出了安全冲突消解算法。与已有的方法相比,所提出的冲突检测算法,不仅具有更高的效率,还能够生成引起安全冲突的角色映射信息,而消解算法能够从根本上消除安全冲突,保证系统的安全。
潘文芳[9](2010)在《国信证券公司信息安全保障体系研究》文中研究指明近年来,随着信息技术的飞速发展,网络和信息系统是整个证券期货市场运行的载体,网络和信息系统的安全稳定运行对于市场健康发展,保护投资人利益,增强市场竞争力,保护国家经济安全有着重要意义。针对当前国内企业信息安全保障体系实施方法不科学、应用难度大、成功率不高的客观事实,本文以证券企业信息安全保障体系调研方法、规划方案和实施方法理论为指导思想,面向实际应用,采用实证研究为主,理论研究为辅的研究方法,对国信证券公司信息安全保障体系实施进行了深入的研究。论文第一部分首先介绍了论述了国内外对信息安全保障体系的研究与应用;第二部分本文着重对国信证券公司信息安全保障体系的现状进行了分析,深入地对国信证券公司信息安全所面临的安全问题进行了着重的分析;第三部分本文进一步针对所面临的问题来提出相应的解决方案,并为国信证券公司设计了最符合其安全需求的信息安全保障体系,包括信息安全组织体系、信息安全管理体系、信息安全运行体系、信息安全技术体系和信息安全应急体系;第四部分本文从理论联系实践的角度出发,提出了国信证券公司信息安全保障体系项目的实施方法和总体规划,并为国信证券公司进行了近三年的信息安全项目规划,保证国信证券公司所有的信息安全项目均能满足国信证券公司对信息安全不同程度的需求。最后,为了保障国信证券公司信息安全保障项目的成功实施,提出了信息安全保障体系项目质量控制的相关原则和实施步骤。我国的证券业务具有很大的同质化,因而其它证券公司可参考采用本论文中发现问题、分析问题的方法来查找存在的信息安全的问题,且各证券公司的核心交易系统均为证监会指定的公司来开发的,网络架构与信息系统具有相似性,因而其存在的漏洞或风险具有相似性,各证券公司同样也可以直接移植国信证券公司的设计方案来建立信息安全保障体系,以提高信息安全管理水平,增强市场竞争力和企业的持续运营的能力。
刘元[10](2010)在《SY集团公司资金管理系统中的信息安全研究》文中指出资金是企业发展的血液,而资金管理又是企业财务管理的核心。寻求企业与金融的良性互动发展是我国大型企业集团共同面临的重大课题。建立集团公司资金管理信息系统,可以有效的实现公司的资金管理,实现集团企业整合优势。大型集团企业的资金管理信息系统是集团的核心业务系统,系统本身的信息安全建设,就显得尤为重要。本文以SY集团公司资金管理系统为对象,以建立资金管理系统的信息安全体系为目的。从SY集团公司资金管理现状及业务流程分析入手,按照风险分析的方法,对SY集团公司资金管理系统面临的安全问题,以及可能存在的安全威胁进行了剖析。在此基础上,依据国内外信息安全相关技术标准和信息安全模型,以信息安全保障理论为指导,对SY集团公司资金管理系统进行总体安全体系架构的设计,建构了系统安全技术体系、系统安全管理体系。从技术及管理两方面,对系统的安全体系进行了总体架构。根据SY集团公司资金管理系统安全总体架构,设计了系统的安全体系建设方案。方案以业务安全为主线,依据安全威胁分析的成果,分析业务安全需求及系统安全需求,紧紧围绕系统所承载的业务操作及业务信息的保密性、完整性、可用性及业务操作的可确认性要求,制定系统安全管理策略、安全技术策略、安全运维策略。并从网络安全、应用安全、系统安全、安全管理几个方面,提出相应的技术解决方案。本文中设计的SY集团公司资金管理系统安全体系和安全方案是充分、有效、科学的,既能满足资金管理系统安全保障目标和未来发展需求,又体现了行业特点,对其他的信息系统的安全建设具有很强的示范性和参考价值。
二、外汇交易系统网络安全访问控制措施的探讨(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、外汇交易系统网络安全访问控制措施的探讨(论文提纲范文)
(1)数据共享交换平台安全关键技术研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 本文章节安排 |
第二章 相关技术基础 |
2.1 可信执行环境与容器技术 |
2.1.1 可信计算 |
2.1.2 Intel SGX |
2.1.3 容器技术 |
2.2 密码学算法 |
2.2.1 对称加密算法 |
2.2.2 非对称加密算法 |
2.2.3 哈希算法 |
2.3 网络安全与访问控制 |
2.3.1 隧道技术 |
2.3.2 安全通信协议 |
2.3.3 访问控制技术 |
2.4 本章小结 |
第三章 数据共享交换平台安全架构 |
3.1 平台需求分析 |
3.1.1 功能需求 |
3.1.2 安全需求 |
3.2 平台架构设计 |
3.2.1 网络结构 |
3.2.2 软件架构 |
3.3 平台安全框架 |
3.4 本章小结 |
第四章 安全方案设计与实现 |
4.1 集群网络安全 |
4.1.1 节点身份管理 |
4.1.2 安全通信 |
4.1.3 网络访问控制 |
4.2 用户管理 |
4.2.1 角色权限管理 |
4.2.2 身份注册 |
4.2.3 身份验证 |
4.3 安全可信计算框架 |
4.3.1 安全隔离环境 |
4.3.2 数据安全访问代理 |
4.3.3 计算框架工作流程 |
4.4 本章小结 |
第五章 安全方案的验证与测试 |
5.1 测试环境搭建 |
5.2 节点网络安全测试 |
5.3 用户管理功能测试 |
5.4 安全可信计算框架测试 |
5.4.1 计算框架功能测试 |
5.4.2 隔离环境安全测试 |
5.4.3 隔离环境性能测试 |
5.5 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(2)基于等保2.0的铁路客票系统安全防护技术研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 国外等级保护研究现状 |
1.3 国内等级保护研究现状 |
1.4 论文主要工作 |
2 铁路客票系统和等保2.0 |
2.1 铁路客票系统 |
2.2 等级保护制度 |
2.2.1 等保2.0的核心内容 |
2.2.2 等保2.0与等保1.0的差别分析 |
2.3 本章小结 |
3 基于等保2.0的铁路客票系统安全需求分析 |
3.1 铁路客票系统国铁集团层级的架构 |
3.2 通信网络安全需求分析 |
3.3 区域边界安全需求分析 |
3.4 计算环境安全需求分析 |
3.5 安全管理中心需求分析 |
3.6 安全评估方法需求分析 |
3.7 本章小结 |
4 基于等保2.0的铁路客票系统安全防护技术 |
4.1 设计框架 |
4.1.1 设计原则 |
4.1.2 整体设计框架 |
4.2 安全通信网络 |
4.2.1 通信传输安全 |
4.2.2 可信认证 |
4.3 安全区域边界 |
4.3.1 边界防护 |
4.3.2 入侵防范 |
4.4 安全计算环境 |
4.4.1 身份鉴别 |
4.4.2 恶意代码防范 |
4.4.3 入侵防范 |
4.4.4 数据安全 |
4.5 安全管理中心 |
4.5.1 审计管理 |
4.5.2 系统管理 |
4.5.3 安全管理 |
4.5.4 集中管控 |
4.6 本章小结 |
5 铁路客票系统的安全评估 |
5.1 集对分析综合评价法 |
5.2 层次分析法 |
5.3 德尔菲法 |
5.4 铁路客票系统安全评估 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的科研成果 |
学位论文数据集 |
(3)SC分公司信息安全管理优化策略研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 信息安全国内外研究综述 |
1.2.1 国外信息安全管理综述 |
1.2.2 国内信息安全管理综述 |
1.2.3 国内外信息安全管理研究综述 |
1.3 研究目的与内容 |
1.3.1 研究目的 |
1.3.2 研究内容 |
1.4 研究方法与路径 |
1.4.1 研究方法 |
1.4.2 研究路径 |
2 相关概念与理论 |
2.1 信息安全相关概念及理论 |
2.1.1 信息及信息安全定义 |
2.1.2 信息安全理论简介 |
2.1.3 信息安全管理体系及标准 |
2.2 企业信息安全管理策略相关概念 |
3 SC分公司信息安全现状 |
3.1 SC分公司概况 |
3.2 SC分公司信息安全现状 |
3.2.1 SC分公司计算机应用及信息安全现状 |
3.2.2 SC分公司信息安全管理隐患 |
4 SC分公司信息安全管理指标体系设计 |
4.1 信息安全管理指标体系设计原则 |
4.2 SC分公司信息安全管理指标体系设计 |
4.2.1 SC分公司信息安全管理控制目标和措施 |
4.2.2 SC分公司信息安全管理控制权重和阀值 |
5 SC分公司信息安全管理问题及原因分析 |
5.1 SC分公司基于指标的信息安全管理统计分析 |
5.2 SC分公司信息安全管理问题 |
5.3 SC分公司信息安全管理问题的原因分析 |
5.3.1 5-WHY分析法 |
5.3.2 SC分公司信息安全管理问题的原因 |
6 SC分公司信息安全管理优化策略制定及实施 |
6.1 SC分公司信息安全管理优化策略目标 |
6.2 SC分公司信息安全管理优化策略制定 |
6.3 SC分公司信息安全管理优化策略实施过程 |
6.4 SC分公司信息安全管理优化策略实施效果分析 |
7 研究结论与展望 |
7.1 研究结论 |
7.2 研究展望 |
参考文献 |
附录 |
致谢 |
(5)基于微服务的企业存储系统的访问控制与上传优化研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 企业存储发展 |
1.2.2 微服务架构发展 |
1.3 本文主要工作 |
1.4 本文组织结构 |
第二章 相关技术综述 |
2.1 微服务 |
2.1.1 微服务特点 |
2.1.2 微服务与SOA |
2.1.3 微服务实践问题 |
2.2 访问控制 |
2.2.1 自主访问控制 |
2.2.2 强制访问控制 |
2.2.3 基于角色的访问控制 |
2.2.4 基于属性的访问控制 |
2.3 负载分发 |
2.3.1 静态负载均衡 |
2.3.2 动态负载均衡 |
2.4 上传优化 |
2.5 本章小结 |
第三章 基于微服务的系统重构 |
3.1 原有系统介绍 |
3.1.1 原有系统概述 |
3.1.2 原有系统主要问题以及微服务化目标 |
3.2 微服务框架选择与组件介绍 |
3.2.1 流行框架对比选择 |
3.2.2 服务注册中心 |
3.2.3 负载均衡组件 |
3.2.4 熔断降级组件 |
3.2.5 网关服务 |
3.2.6 配置中心 |
3.3 服务拆分与增量迁移 |
3.3.1 实践核心原则 |
3.3.2 业务模块服务拆分 |
3.3.3 增量迁移过程 |
3.4 实践过程关键问题解决 |
3.4.1 数据库访问模式选择 |
3.4.2 增量迁移过程中的无状态问题 |
3.4.3 原有系统与认证微服务密码加密方式不一致问题 |
3.4.4 在线文档更新管理 |
3.4.5 接口版本与访问新服务接口路径变化问题 |
3.5 本章小结 |
第四章 安全访问与应用管理模型 |
4.1 需求描述 |
4.1.1 系统平台化相关需求 |
4.1.2 微服务环境身份认证需求 |
4.2 平台化安全访问模型 |
4.2.1 OAuth2.0与JWT介绍 |
4.2.2 访问模型描述 |
4.2.3 原生应用访问 |
4.2.4 第三方应用的访问 |
4.2.5 应用自身权限访问 |
4.3 应用权限管理模型 |
4.3.1 应用访问权限设计 |
4.3.2 相关数据对象设计 |
4.3.3 应用访问令牌获取与校验流程 |
4.4 其他安全增强策略 |
4.4.1 访问令牌安全 |
4.4.2 多维度流量控制 |
4.5 模型分析 |
4.5.1 需求满足情况分析 |
4.5.2 同类系统对比分析 |
4.6 本章小结 |
第五章 基于内存文件系统的上传优化 |
5.1 内存文件系统应用 |
5.1.1 内存文件系统介绍 |
5.1.2 单体架构方案设计 |
5.1.3 TMPFS使用测试分析 |
5.2 分片上传处理 |
5.2.1 需求分析 |
5.2.2 方案设计 |
5.2.3 测试分析 |
5.3 动态路由自适应上传策略 |
5.3.1 网关动态路由 |
5.3.2 自适应上传服务选择 |
5.4 实现过程 |
5.4.1 服务器内存状态监控实现 |
5.4.2 基于内存文件系统的上传服务实现 |
5.4.3 网关服务动态刷新路由规则实现 |
5.5 实验分析 |
5.5.1 实验设计 |
5.5.2 压力测试结果分析 |
5.5.3 普通测试结果分析 |
5.6 本章小结 |
第六章 系统测试与分析 |
6.1 测试环境 |
6.2 测试目的 |
6.3 系统测试 |
6.3.1 微服务基础功能测试 |
6.3.2 不同类型应用访问测试 |
6.3.3 应用权限管理测试 |
6.3.4 流量控制测试 |
6.4 单体架构与微服务对比测试 |
6.4.1 查询对比 |
6.4.2 上传对比 |
6.5 本章小结 |
总结与展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
附件 |
(6)商业银行IT风险识别与评估研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景和意义 |
1.1.1 本文研究的背景 |
1.1.2 研究意义 |
1.2 研究问题的提出 |
1.3 研究思路和研究内容 |
1.3.1 研究思路 |
1.3.2 研究方法 |
1.3.3 研究内容 |
1.4 本文工作的主要创新点 |
第二章 相关理论研究及文献综述 |
2.1 风险与IT风险 |
2.1.1 风险的内涵与特征 |
2.1.2 IT风险的内涵与特征 |
2.1.3 IT风险的分类 |
2.2 IT风险识别的研究现状 |
2.3 IT风险评估的研究现状 |
2.4 IT风险管理过程的研究现状 |
2.5 境外银行业IT风险监管的述评 |
2.6 本章小结 |
第三章 商业银行IT风险识别方法研究 |
3.1 IT风险识别的基础理论与方法 |
3.2 基于企业战略的商业银行IT风险识别方法研究 |
3.2.1 SWOT分析法理论概述 |
3.2.2 文献回顾 |
3.2.3 基于SWOT分析法的IT风险识别 |
3.2.4 案例研究与分析 |
3.3 基于情景分析法的商业银行IT风险识别方法研究 |
3.3.1 情景分析法的理论研究与应用现状 |
3.3.2 情景分析法应对未来不确定性的步骤 |
3.3.3 情景分析法在商业银行IT风险识别的应用 |
3.3.4 案例研究与分析 |
3.4 IT风险控制基线构建及其在IT风险管理中的应用研究 |
3.4.1 文献与理论研究回顾 |
3.4.2 基线与IT风险控制基线 |
3.4.3 基于ERM整合框架的IT风险控制基线的构建框架模型 |
3.5 本章小结 |
第四章 商业银行IT风险因素识别与指标体系构建 |
4.1 商业银行IT风险形成机理 |
4.2 商业银行IT风险管理环境分析 |
4.2.1 商业银行IT系统的组成 |
4.2.2 商业银行IT风险管理现状 |
4.2.3 商业银行IT风险的来源与表现形式 |
4.3 商业银行IT风险因素识别 |
4.3.1 IT运维的定义及其内容 |
4.3.2 商业银行IT运维阶段IT风险识别 |
4.4 商业银行IT风险评估指标体系构建 |
4.4.1 定量评估指标体系构建的原则 |
4.4.2 IT风险关键因素识别与实证分析 |
4.4.3 IT风险定量评估指标体系构建 |
4.5 本章小结 |
第五章 基于云重心判别法的商业银行IT风险定量评估研究 |
5.1 概述 |
5.2 商业银行IT运维管理与IT风险 |
5.2.1 商业银行IT运维管理 |
5.2.2 商业银行运维阶段的IT风险 |
5.3 “云模型”理论与云重心判别法 |
5.3.1 “云模型”理论的基本概念描述 |
5.3.2 “云重心”基本概念的描述 |
5.3.3 云重心评判法的工作原理与实现过程 |
5.4 基于云重心判别法的IT风险定量评估-实证研究 |
5.4.1 商业银行IT风险定量评估 |
5.4.2 IT风险定量评估结果分析 |
5.5 本章小结 |
第六章 研究结论与展望 |
6.1 全文工作总结和创新点 |
6.1.1 全文工作总结 |
6.1.2 本文工作的创新点 |
6.2 研究对IT风险管理实践的启示和意义 |
6.3 研究局限与未来研究展望 |
6.3.1 研究的局限性分析 |
6.3.2 研究展望 |
致谢 |
参考文献 |
附录 |
简历 |
攻读博士学位期间发表的学术论文成果 |
攻读博士学位期间参加的科研项目 |
(7)中国货币网的系统架构设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 建设背景及意义 |
1.2 系统建设目标和内容 |
1.3 系统建设原则 |
1.4 系统约束条件 |
1.5 论文结构 |
2 相关技术介绍 |
2.1 开源框架Spring 简介 |
2.2 开源框架Struts1.2 简介 |
2.2.1 MVC 系统架构 |
2.2.2 Struts1.2 架构 |
2.3 开源框架quartz |
2.3.1 Quartz 简介 |
2.3.2 Quartz 框架功能 |
2.4 Ant 项目自动化部署工具 |
3 核心技术研究 |
3.1 CMS 内容管理系统的研发 |
3.1.1 CMS 内容管理系统的定位和需求 |
3.1.2 CMS 内容管理系统的体系架构 |
3.1.3 CMS 工作模式 |
3.1.4 核心功能 |
3.2 PAI 快速应用开发框架 |
3.2.1 PAI 系统架构 |
3.2.2 PAI 系统特性 |
4 系统设计与实现 |
4.1 系统平台方案 |
4.1.1 系统平台选型原则 |
4.1.2 硬件平台、软件平台、操作系统配置清单 |
4.2 系统设计原则 |
4.2.1 后台核心系统设计原则 |
4.2.2 用户体验设计原则 |
4.2.3 数据同步接口设计原则 |
4.2.4 日志设计原则 |
4.3 系统安全性设计 |
4.4 系统设计 |
4.4.1 系统逻辑架构 |
4.4.2 系统物理架构 |
4.4.3 系统数据同步及定时发布基础框架架构 |
4.4.4 数据采集平台架构设计 |
4.4.5 数据同步接口流程设计 |
4.5 数据同步及定时发布基础框架实现 |
4.5.1 定时任务实现 |
4.5.2 生成HTML 和图片实现 |
4.5.3 Web 应用开发实现 |
4.5.4 系统部署实现 |
5 系统测试 |
5.1 测试环境说明 |
5.1.1 性能测试环境软件项 |
5.1.2 性能测试环境硬件和固件项 |
5.1.3 性能测试环境网络拓扑 |
5.1.4 测试环境差异说明 |
5.1.5 测试方法和过程说明 |
5.2 测试总结 |
5.2.1 测试结果综述 |
5.2.2 测试详细结果 |
5.3 测试风险 |
6 结论 |
6.1 系统设计开发总结 |
6.2 系统展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(8)基于角色的访问控制策略构建方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第2章 RBAC策略构建方法研究 |
2.1 基于角色访问控制 |
2.2 RBAC基础 |
2.3 RBAC策略的构建 |
2.4 自顶向下的RBAC策略构建方法——角色工程 |
2.4.1 基于用例的角色工程 |
2.4.2 基于UML的角色工程 |
2.4.3 模型驱动的角色工程 |
2.4.4 面向流程的角色工程 |
2.4.5 基于模型拓展的角色工程 |
2.4.6 场景驱动的角色工程 |
2.4.7 其他角色工程方法 |
2.5 自底向上的RBAC策略构建方法——角色挖掘 |
2.5.1 角色挖掘问题分类 |
2.5.2 角色挖掘问题规约 |
2.5.3 目前主要的角色挖掘方法 |
2.5.4 基于数据挖掘算法的角色挖掘方法 |
2.5.5 基于图论的角色挖掘方法 |
2.5.6 基于统计学方法的角色挖掘 |
2.5.7 基于集合论的角色挖掘 |
2.5.8 语义角色挖掘 |
2.5.9 其他角色挖掘研究 |
2.6 小结 |
第3章 基于角色增益的角色挖掘方法 |
3.1 引言 |
3.2 角色挖掘中数据噪声的检测 |
3.2.1 用户权限数据中的噪声 |
3.2.2 基于Apriori算法的噪声检测方法 |
3.3 基于角色增益的角色挖掘方法 |
3.4 角色继承关系的构造 |
3.5 模拟实验 |
3.5.1 噪声检测的结果 |
3.5.2 角色挖掘的结果 |
3.6 小结 |
第4章 面向目标的角色工程方法 |
4.1 引言 |
4.2 基于SKAOS的角色工程方法 |
4.3 权限定义的复杂性 |
4.4 SKAOS流程模型 |
4.5 冗余性和一致性检测 |
4.5.1 RBAC策略冗余 |
4.5.2 RBAC策略的不一致性 |
4.6 案例分析 |
4.7 小结 |
第5章 分布式RBAC策略构建方法 |
5.1 引言 |
5.2 背景问题分析 |
5.3 分布式RBAC策略构建问题 |
5.4 最小化角色映射构建算法 |
5.5 模拟实验 |
5.6 小结 |
第6章 基于回溯映射的安全冲突检测和消解方法 |
6.1 引言 |
6.2 基于RBAC的互操作 |
6.3 安全冲突检测算法(IDALG) |
6.4 安全冲突消解算法(IRALG) |
6.5 模拟实验 |
6.6 小结 |
第7章 案例分析 |
7.1 项目背景 |
7.2 自底向上的RBAC策略构建 |
7.3 自顶向下的RBAC策略构建 |
7.4 分布式RBAC策略构建 |
7.5 分布式RBAC安全冲突检测和消解 |
7.6 小结 |
第8章 总结与展望 |
8.1 论文主要工作及贡献 |
8.2 未来工作展望 |
参考文献 |
攻读博士学位期间主要的研究成果 |
致谢 |
(9)国信证券公司信息安全保障体系研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 选题背景及意义 |
1.1.1 选题背景 |
1.1.2 选题意义 |
1.2 相关基础理论与文献综述 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究思路与研究内容 |
第2章 国信证券公司信息安全保障体系现状分析 |
2.1 国信证券公司概况 |
2.2 国信证券公司信息安全保障体系现状 |
2.2.1 信息安全现状调研结果综述 |
2.2.2 信息安全现状调研结果详述 |
2.3 国信证券公司信息安全问题分析 |
2.3.1 风险管理过程 |
2.3.2 风险评估范围 |
2.3.3 信息资产风险评估综述 |
第3章 国信证券公司信息安全保障体系方案设计 |
3.1 信息安全总体架构 |
3.2 信息安全组织体系 |
3.3 信息安全管理体系 |
3.3.1 体系文件架构 |
3.3.2 体系管理过程 |
3.4 信息安全运行体系 |
3.5 信息安全技术体系 |
3.5.1 开发安全技术 |
3.5.2 身份认证技术 |
3.5.3 访问控制技术 |
3.5.4 内容安全技术 |
3.5.5 监控审计技术 |
3.5.6 备份恢复技术 |
3.6 信息安全应急体系 |
3.6.1 应急管理组织架构 |
3.6.2 安全事故分类与分级 |
3.6.3 应急处理流程 |
3.6.4 应急保障与准备 |
第4章 国信证券公司信息安全保障体系改进方案的实施与运行 |
4.1 方案实施准备 |
4.1.1 项目规划 |
4.1.2 文件编写 |
4.1.3 试运行计划 |
4.2 方案实施培训 |
4.3 方案实施过程监管 |
4.4 方案实施评价与考核 |
4.5 体系运行与持续改进 |
4.5.1 内审 |
4.5.2 管理评审 |
4.5.3 持续改进 |
结论 |
参考文献 |
致谢 |
附录 信息安全保障体系访谈提纲与调研问卷 |
(10)SY集团公司资金管理系统中的信息安全研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 SY 集团公司现状 |
1.2 研究背景 |
1.3 SY 集团公司资金管理系统现状 |
1.3.1 系统总体目标 |
1.3.2 系统业务功能架构 |
1.3.3 系统逻辑结构 |
1.3.4 系统网络结构 |
1.4 论文的选题及意义 |
1.5 信息安全研究现状 |
1.5.1 什么是信息安全 |
1.5.2 国内外信息安全研究现状 |
1.6 本论文的主要内容 |
第二章 信息安全保障相关研究评述 |
2.1 信息安全基本属性 |
2.2 信息安全保障 |
2.3 信息安全保障技术框架 |
2.3.1 ISO 开放式系统互连的安全体系结构 |
2.3.2 P2DR 安全模型 |
2.3.3 信息安全保障技术框架(IATF) |
2.3.3.1 IATF 要解决的问题 |
2.3.3.2 IATF 信息保障技术框架 |
2.3.3.3 信息安全系统工程过程 |
2.4 信息安全保障的管理体系 |
2.5 信息安全技术概述 |
第三章 SY 集团公司资金管理系统信息安全体系架构 |
3.1 SY 集团公司资金管理系统安全目标 |
3.2 SY 集团公司资金管理系统信息安全体系设计原则 |
3.3 SY 集团公司资金管理系统安全需求分析 |
3.3.1 安全需求分析过程 |
3.3.2 安全威胁现状 |
3.3.3 安全威胁分析 |
3.3.4 可能存在的安全问题总结 |
3.3.5 业务安全需求分析 |
3.3.6 系统安全需求分析 |
3.4 SY 集团公司资金管理系统信息安全体系架构 |
3.5 SY 集团公司资金管理系统安全技术体系 |
3.6 SY 集团公司资金管理系统安全管理体系 |
第四章 SY 集团公司资金管理系统安全方案设计 |
4.1 系统安全方案设计原则 |
4.2 系统安全策略 |
4.2.1 安全管理策略 |
4.2.2 安全技术策略 |
4.2.2.1 物理安全策略 |
4.2.2.2 网络安全策略 |
4.2.2.3 系统内主机操作系统安全 |
4.2.2.4 应用安全策略 |
4.2.3 安全运维策略 |
4.2.3.1 资产分类、数据保密策略 |
4.2.3.2 密码管理策略 |
4.2.3.3 病毒防护策略 |
4.3 网络层安全设计 |
4.3.1 网络安全架构 |
4.3.2 访问控制 |
4.3.3 通信安全 |
4.3.4 运行监控 |
4.4 系统层安全设计 |
4.4.1 终端安全 |
4.4.2 数据库安全 |
4.4.3 服务器中间件安全 |
4.4.4 服务器操作系统 |
4.5 应用层安全设计 |
4.5.1 应用安全架构 |
4.5.2 用户管理 |
4.5.3 证书身份认证 |
4.5.4 权限管理 |
4.5.5 业务数据通讯安全 |
4.5.6 业务数据的存储保护 |
4.5.7 业务日志 |
4.5.8 密钥管理 |
4.6 安全管理平台设计 |
4.6.1 数据收集 |
4.6.2 数据处理 |
4.6.3 数据管理 |
第五章 SY 集团公司资金管理系统应用安全支撑平台实现 |
5.1 应用安全支撑平台架构 |
5.2 证书认证接口 |
5.2.1 证书认证接口的架构 |
5.2.2 证书认证接口定义 |
5.2.3 证书认证调用流程 |
5.2.4 证书认证数据组成 |
5.3 签名/验签接口 |
5.3.1 签名/验签接口定义 |
5.3.2 签名/验签接口调用流程 |
5.4 XKMS 证书代理服务 |
5.4.1 XKMS 规范介绍 |
5.4.2 XKMS—XKISS 服务端接口定义 |
5.4.3 使用实例 |
5.5 统一密码服务接口 |
第六章 总结 |
致谢 |
参考文献 |
四、外汇交易系统网络安全访问控制措施的探讨(论文参考文献)
- [1]数据共享交换平台安全关键技术研究与实现[D]. 林婧. 电子科技大学, 2021(01)
- [2]基于等保2.0的铁路客票系统安全防护技术研究[D]. 赵英明. 中国铁道科学研究院, 2020(10)
- [3]SC分公司信息安全管理优化策略研究[D]. 朱广生. 西南大学, 2020(01)
- [4]新加坡智能投顾监管和借鉴[J]. 李晴. 金融服务法评论, 2019(01)
- [5]基于微服务的企业存储系统的访问控制与上传优化研究[D]. 郭超. 华南理工大学, 2019(01)
- [6]商业银行IT风险识别与评估研究[D]. 杨峰. 电子科技大学, 2012(07)
- [7]中国货币网的系统架构设计与实现[D]. 毛智刚. 上海交通大学, 2011(01)
- [8]基于角色的访问控制策略构建方法研究[D]. 黄超. 浙江大学, 2010(07)
- [9]国信证券公司信息安全保障体系研究[D]. 潘文芳. 湖南大学, 2010(07)
- [10]SY集团公司资金管理系统中的信息安全研究[D]. 刘元. 电子科技大学, 2010(04)
标签:信息安全论文; 商业银行信息科技风险管理指引论文; 信息安全管理体系论文; 企业架构论文; 信息安全标准论文;