一、基于XML/SOAP的VPN策略集中管理(论文文献综述)
李洁[1](2019)在《徐汇区眼科医联体管理系统需求分析与功能设计研究》文中研究表明随着智能电子设备的普及以及中国老龄化的持续发展,屈光、白内障、青光眼等眼部疾病的发病率持续增高,眼科疾病就诊患者不断增加,各类医患和技术信息大量汇入。已有的处理方式已无法匹配现实的需要,因此急需构建一套完备的眼科专用信息化医疗平台,更加灵活地获取、传递、利用医疗信息资源,更加有效地增强决策者的信息处理能力和方案评价选择能力,最大限度地减少决策过程中的不确定性、随意性和主观性,提高决策的效益和效率。本文的研究目的即探索具有一般性指导意义的区域医疗信息化建设模式,并相应的针对徐汇区各级医院眼科设计出医联体管理系统建设方案。本文主要从两方面入手:首先,通过阐述眼科医联体信息化建设相关理论,研究了区域医疗信息化建设的架构及功能模块,以徐汇区眼科为研究对象,分析了当前徐汇区眼科医联体信息化建设面临的问题并给出对策建议,同时针对徐汇区眼科现状设计信息化建设方案。徐汇区眼科医联体的信息化,面临信息化人才、信息化建设体系、医院业务流程与信息化建设契合程度、医院对信息化的认识程度等方面的问题。主要对策有加强信息化人才队伍建设,建立与信息化相适应的业务流程,统一全院对信息化建设的认识,完善信息化管理制度等。同时,基于医联体合作角度,徐汇区眼科医联体信息化还需要建立远程会诊系统、双向转诊系统、医疗信息集成平台、全生命周期眼健康档案这四个方面的内容;其次,通过介绍SOA等相关概念,分析了基于SOA技术建设眼科医联体信息化平台的可行性。之后,阐述了医疗卫生行业信息化所需的技术支持、关于Web Services和ESB的技术描述,对基于ESB的SOA架构实现做了理论可行性分析。在分析了ESB的功能实现以及优越性后,得出SOA架构是实现眼科医联体的强有力方案的结论。
谭建锋[2](2016)在《IP-RAN SDN自动部署技术实现研究》文中提出伴随着移动回传网络的的快速发展和网络应用业务的日益多样化,IP RAN (Internet Protocol Radio Access Network,无线接入网络IP化,在国外的叫法是Mobile Backhaul)作为一种比较完美的承载技术,运用十分广泛,世界主流运营商纷纷采用IP RAN来承载各自的综合业务。IP RAN基于IP/MPLS技术标准体系可以被广泛应用于运营商的城域网、骨干网和承载网络中。IP RAN具有承载效率高,支持点到多点间通信,扩展性好等优点,也能满足承载网络在高带宽提供、三层网络功能提供、IP化和带宽化等业务要求,可以很好的作为3G (3rd Generation,第三代数字通信)及LTE (Long Term Evolution,3GPP长期演)基站的回传网络,但是随着3GLTE的迅猛发展,尤其是近些年4G (4rd Generation,第四代数字通信)的突起,IP RAN网络的高可用性和运维复杂等问题逐渐凸现出来。同时由于受制于传统网络设备的“垂直式”封闭设计,对新业务响应慢,对于客户的需求反馈也比较滞后。本文通过研究和运用SDN技术特性及NETCONF技术来解决IP RAN网络现期所遇到的运维难和新业务部署慢这两个主要问题,从而达到自动部署IP RAN网络的目的。针对IP RAN网络运维,本文引入NETCONF这一标准协议作为SDN的南向接口,更加灵活地调度网络设备接口。同时,为了能够在IP RAN网络中更加准确地查找设备和快速定位故障,本文引入SDN控制器技术来获取IP RAN网络的全局网络拓扑,集中管理设备和故障排查,能够大大减少人工的参与,从而减低IP RAN网络运维难度,进一步提升自动部署IP RAN网络的能力。针对IP RAN网络新业务部署,本文通过运用SDN控制器来灵活定制业务服务,将业务APP化且能够相互独立部署,弱化业务之间的耦合。同时,本文采用NETCONF技术来操作设备开放的接口,打破原有设备的封闭式设计,无需协商开放新接口和更换设备的运行环境,大大缩短新业务的部署周期,从而能加快自动部署IP RAN网络的速度。本论文根据上述方案,设计并实现了基于SDN的IP RAN自动部署,为了验证此系统的可行性,本文使用多台虚拟设备来模拟L2VPN接入L3VPN的组网测试,其中使用SOUPUI来替代SDN控制器集中部署业务,使用TestCenter测试仪打流来测试组网的稳定性,使用NETCONF作为SDN控制器与网络设备的接口调度协议。经上述测试,在SDN的控制下的L2VPN和L3VPN能够相互通信,从而验证了IP RAN SDN组网的正确性,同时50ms左右的故障恢复时间验证了IP RAN SDN组网的稳定性和健壮性,测试结果达到了预期效果,该系统在某项目中的成功应用也进一步验证了SDN技术实现自动部署IP RAN网络的可行性。
李开阳[3](2016)在《基站动力与环境监控中的通信系统设计与实现》文中研究指明移动通信基站作为移动通信系统中提供无线功能的模块给移动终端提供系统接口,是通信系统的重要组成部分。近年来,随着移动通信技术的飞速发展,特别是第三代移动通信网络投入使用,移动基站的数量大幅增长。而我国的移动基站具有分布分散、所处环境恶劣、电力网不稳定等特点。为适应移动通信事业的发展以及信息化社会建设需要,对基站的动力与环境进行实时监控就尤为重要。基站动力与环境监控依靠现场监控单元、监控中心和通信系统三部分协同工作。其中通信系统作为基站动环监控系统的子系统将各现场监控单元监测数据传输到监控中心,并将监控中心的监控命令下达到现场监控单元,是监测系统正常运行的关键。但是传统的基站监控通信系统由于目标用户单一和采用技术陈旧已经不能很好地满足当前需求。本文根据传统通信网络的不足,针对新的用户群体,采用更为先进的技术设计了一种新的基站动环监控通信系统。首先,与传统的使用2M专线组网不同,本文采用3G网络组网,大大降低了通信网络建设成本。其次本文将传输数据分为快、慢两种数据,需要实时上传的告警信息为快数据,现场监控单元检测到告警信息后及时主动上传;监测点最新的检测值为慢数据,只有监控中心询问现场监控单元时,后者才上传最新的监控结果。该设计降低了传输数据量,减轻了监控中心服务器负载。传统的通信系统将传输数据封装在自定义格式的数据帧中,通过socket发送数据帧,本文则使用Web Service技术传输封装在XML格式的数据报中的数据。使用WebService传输数据提高了系统的封装性、容错性和开发人员的工作效率,使用XML格式通信报文,传输数据的可解释性更强,通信系统也可以更灵活的应对功能扩展。传统的基站动环监控通信系统并没有考虑通信网络安全,本文则使用L2TP/IPSec VPN验证通信两端身份,给传输数据加密,并验证传输数据的完整性。最后,为了通信系统可以稳定运行和便于扩展升级,本文还设计了自动重连和自动升级功能模块。本文利用树莓派ARM开发板作为现场监控单元的核心运算模块,使用openswan和xl2tpd配置IPSec和L2TP的服务器和客户端,编写Web Service接口和调用程序,实现了一种新的基站监控通信系统。实验证明这种新的通信系统可以经济、稳定、安全的完成基站动环监控中的通信功能需求。
苏锐丹[4](2010)在《电子政务安全工程若干关键技术研究》文中研究表明电子政务是国家政府机关利用现代信息技术,将管理与服务通过信息化集成,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分割的限制,全方位地向社会提供优质、高效、规范、透明的管理和服务。网络信息安全作为国家安全的重要内容,是制约电子政务建设中的关键性问题之一。我国电子政务安全工程建设虽然已经建立起一套可供参考的技术规范体系,但面对日新月异的信息技术发展,仍然存在一些关键问题需要解决,比如,传统信息安全基础设施的瓶颈定位与突破,在安全基础设施中引入基于身份密码学及其安全性评估,复杂多域环境下的安全应用集成,应用系统中的公平责任认定,基于协议的密钥恢复机制,基于SSL/TLS的应用系统的安全认证技术等。本文深入地研究了电子政务安全工程中突出的几个关键技术,包括PKI/PMI撤销管理优化技术、基于身份的公钥基础设施、复杂域环境联合身份管理、电子交易公平防抵赖、网络层基于协议的密钥恢复方案、传输层的基于协议密钥恢复方案以及中间人攻击与防护方案。具体地讲,本文成果包括以下几个方面:1、分析传统公钥基础设施PKI/授权管理基础设施PMI在应用中存在的瓶颈,针对撤销管理问题,提出了面向分布式环境的D-OCSP服务模式与简明在线证书状态协议S-OCSP国标草案。前者采用离线密码学的思想,通过将秘密信息从处于在线状态的RTC应答器中抽取出来,置于处于离线状态的RTCA服务器中,由RTCA针对CA所签发的所有证书的状态列表产生OCSP应答证据集合,并发布给RTC应答器,供其在处理依赖方OCSP请求时使用,从根本上解决了"Trusted OCSP"在可扩展性、可用性、安全性方面存在的问题。后者作为标准OCSP的补充,旨在解决特定环境下数字证书状态查询的性能问题。实验证明S-OCSP协议具备明显优于标准OCSP协议的性能,显着降低应用服务器证书撤销检查的开销。2、研究基于身份的PKI,对其进行安全性评估,与传统PKI进行对比分析,包括系统公共参数可信分发、私钥安全签发、密钥托管、多域支持、与传统PKI集成等方面。面向内容分发系统的实际安全需求,采用基于身份PKI提出了一种新的面向群组的安全内容分发方案,满足接收方访问控制、发送方鉴别与防抵赖、策略加密等安全要求,将发送方的计算和通信代价降为O(1),同时具有密钥管理简单、计算和通信代价低、易于实现等特点,能方便地应用于商业的组播内容分发系统。3.、针对基于面向服务架构的虚拟组织中存在的服务联合安全问题,对跨域服务联合的关键安全需求进行分析,研究现有联合身份管理技术,提出跨域服务联合安全框架,通过一个实例清晰阐述跨域服务联合中的安全功能,包括信任拓扑管理、联合登录/退出、基于属性的访问控制、委托授权等和隐私保护等。最后探讨了不同联合身份管理机制的互操作问题。4、提出面向传统B/S架构Web应用的公平防抵赖协议与面向Web服务应用环境的公平防抵赖协议,二者均是基于Online-TTP模式。前者能将公平防抵赖功能嵌入到一次HTTP请求与应答交互中,后者能嵌入到一次Web服务调用实现中。均采用证据链接思想减轻了证书撤销检查和签名时间戳生成的开销,从而整体上提高证据验证和管理的效率。协议具备强公平性、及时性、高效和实用性强等特点。5、对基于协议的密钥恢复机制进行分析,探讨了应用基于身份加密算法的优缺点;给出IPSec密钥恢复机制的设计与实现,针对预共享密钥/签名认证/公钥加密/改进型公钥加密四种认证方式,以及主模式和野蛮模式所涉及的各种情况,给出密钥恢复实现机制,并分析前向安全性和IKEv2的适用性,通过实验证实在采用自动密钥协商的IPSec通信中嵌入密钥恢复是容易的,并同样可以满足不可过滤、可与标准协议实现互操作、实时密钥恢复要求。6、在对SSL/TLS协议与SSLVPN国标进行安全性分析的基础上,给出基于协议的SSL/TLS密钥恢复方案,分析其实用性;提出一种基于代理实现的SSL/TLS中间人攻击方案,分析其安全威胁,给出安全增强建议,并研究会话感知的SSL/TLS中间人攻击防护方案;从正面角度分析其在内容安全过滤、防基于协议的密钥恢复、协议定制方面的应用。提出集成化的会话感知S-ZTIC解决方案,同时抵御中间人攻击与恶意软件攻击。
邢斌[5](2010)在《基于XML的社区电子服务VPN网络管理系统的设计与实现》文中进行了进一步梳理社区电子服务通过建立在公共网络上的虚拟专用网(VPN),为社区用户提供简便、快捷的综合服务,它凝聚了电子商务、网络安全、网络管理、通信技术等领域的高科技成果。在社区电子服务VPN网络中,其所接入的设备和主机具有复杂性和多样性,如何对这种复杂而又特殊的网络环境进行管理,成为社区电子服务发展的迫切需求。本文以国家科技支撑计划项目为背景,针对当前社区电子服务VPN网络管理中的优缺点,为保障网络的高效、安全、可靠运行,设计并实现了基于XML的网络管理系统。主要的工作包括:1.针对社区电子服务VPN网络中大量设备支持SNMP协议,为了实现对已有资产的保护,提出了XML-SNMP管理模式的设计方案,并通过PHP实现了该管理模式,充分利用XML语言的优势来规避SNMP的缺点;2.针对系统中XML和SNMP之间规范和操作的转换,提出了XML/SNMP网关的设计方案,并通过PHP支持的DOM类和SOAP类实现了这两种转换;3.针对系统中XML格式的管理数据与关系数据库之间的存取问题,提出了XML/关系数据库转换器的设计方案,并通过Adodb标准接口函数、PHP支持的Xpath和DOM实现了XML/关系数据库转换器的功能;4.针对系统中具体的网络管理功能,提出了VPN网络管理服务逻辑的设计方案,并通过PHP实现了网络设备管理、主机管理、流量监控、故障报警、链路状态管理、日志分析以及网络拓扑发现等功能;5.针对管理系统的性能和安全问题,一方面提出了一种将设备,图像,数据查询关联在一起的XML模板,并详细描述了这3种模板的具体内容,它们之间的结构关系,在关系数据库中的存取;另一方面提出了一种基于SOAP的Web服务设计方案,并详细描述了SOAP和HTTP Servlet的设计过程。最后,通过PHP实现了该模板机制和Web服务在管理中的应用。本文系统经实现后,通过在社区电子服务真实环境中的运行测试表明,该系统可以全面、准确、高效的对VPN网络及网络中的接入设备和主机进行管理,并且不会增加额外的负担而影响业务正常往来。
刘彦斌[6](2010)在《基于activeCollab平台的跨行现金管理系统的研究与实现》文中进行了进一步梳理在金融危机的大环境下,企业特别是大型企业集团更加注重企业现金的管理。企业希望通过高效的现金管理工具,提高工作效率、降低财务成本、增加资金收益和加强风险控制,有助于企业提高企业核心竞争力。目前各大商业银行纷纷推出现金管理服务,但是更多的是从银行角度,或者从银行(Bank Statement)对账的角度为企业服务,更不能提供外延扩充以满足企业的个性化需求。本课题对企业现金管理进行研究,设计并实现一个能够满足企业个性化需求的跨行现金管理系统。首先,本文绍了当前现金管理系统的研究背景与现状,并指出本课题来源。为了更好的实现跨行现金管理系统,本文对各大商业银行为企业提供的现金管理系统进行分析、解剖,包括它们的网络拓扑结构,从而为实现本课题的现金管理系统提供基础资料和指导性建议。其次,通过阅读大量参考文献,对跨行现金管理系统设计与实现的关键技术进行了详细的阐述。在需求分析阶段,对系统的功能以及业务流程、系统角色等进行分析,并对系统用例建模。通过需求分析,本论文对系统进行了概要设计与详细设计。概要设计包括系统逻辑结构设计、网络体系结构与安全设计等。现金系统的功能模块包括人员及其角色管理、现金项目建立及审批流程、银行帐、内部帐和个人帐管理等管理,并可通过activeCollab的API实现项目智能管理。详细设计中既包括对activeCollab平台复用后各个类之间关系的设计,又包括系统各个功能模块设计、安全设计。为系统的实现奠定了基础。在系统的实现过程中,采用MVC模式进行开发设计,页面控制部分的实现引入Smarty模板,提供在线升级服务。系统与银企直联的通信通过引入第三方GHOME核心平台实现。GHOME核心平台遵循各银企直联协议,与各大商业银行的银企直联接口通信。跨行现金管理系统通过调用PEAR的NetCurl模块与curl扩展连接,实现通过HTTP与第三方GHOME核心平台客户端通信。本系统的创新点主要体现在:(1)对银企直联的调用方面,引入了第三方的GHOME核心平台,该平台根据各大银行提供的银企直联接口的协议,综合集中与各大商业银行的银企直联通信。而跨行现金管理系统与银企直联的通信,只需要与第三方GHOME核心平台进行通信即可。(2)本课题提出了一种与企业ERP系统通信的新方法,系统提供API接口与用户特殊Token码的形式与企业ERP系统通过Web Service方式进行通信。
王保义[7](2009)在《电力信息系统信息安全关键技术的研究》文中进行了进一步梳理随着电力信息网络系统的广泛应用,既要防止外部的也要防止内部的各种攻击,电力信息系统信息安全的问题日益突出,已成为影响电力系统生产和经营正常运行的重大问题。由于电力系统是国民经济的基础设施,决定了其网络信息安全既具有一般计算机信息安全的特征,更要考虑高安全要求的特征。本文对电力信息系统信息安全关键技术进行了深入的研究和探索工作,主要研究工作及成果如下:1.针对电力信息网络系统的特点及信息安全日趋严重问题,设计了一个电力信息网络安全的体系结构,给出该体系结构中具体安全技术,以保障网络信息安全。2.研究了影响电力市场运营系统安全运行的一种关键技术——访问控制技术:考虑到电力市场成员的分布式特点,以及电力市场操作的时间性,提出并设计了一个具有时空约束的基于角色的访问控制模型并设计出了访问控制算法,仿真验证了该模型和算法可以满足电力市场的安全访问控制要求;针对电力市场的信息保密性、用户角色多样性和访问权限多变性,提出并设计了一个具有角色层次关系的基于角色和可信度的动态访问控制模型,通过应用案例验证了模型的有效性。3.研究了影响变电站远程控制及工作流管理安全的亟待解决的访问控制问题:针对电力信息系统构成了一个复杂的多域环境,提出并设计了一种针对多域环境的基于属性的访问控制模型,满足电力信息系统所处的异构环境和所有者对资源进行自主管理的需求,保证域内、域外用户对系统资源进行访问的安全;针对IEC61850中规定的变电站自动化系统结构,提出并设计了一种符合ITU-T X.509和IEC61850国际标准的分布式RBAC访问控制模型与算法,可提高变电站访问控制的安全性和效率;针对电力工作流系统的特点,提出并设计了一种基于组织与任务的访问控制模型并设计出访问控制算法,可提高电力工作流系统安全,方便电力工作流的应用。4.研究了亟待解决的电力信息系统安全传输问题:针对电力市场运营系统中交易中心和市场成员间数据传输安全要求提出了一种基于消息中间件通信方法,设计了数据安全传输算法,可保证数据在传输过程中的安全;针对变电站通信数据的安全要求,提出并设计了一种基于SSL协议和IEC 61850协议的通信安全的机制,可提高变电站通信数据的安全。5.针对电力企业信息系统集成的高安全性要求,提出了一种基于电力行业公钥基础设施/授权管理基础设施PKI/PMI的单一登录模型,并给出了相关算法,满足电力企业集成操作和实现安全的单一登录。
李响[8](2008)在《基于Internet安徽省血液网络管理信息系统的研究和设计》文中研究指明血液是医疗救治必不可少的资源,血液在采集、加工、运输和使用过程中,都必须确保其质量和安全。本文正是从安徽省血液管理的实际需求出发,利用现代信息技术(IT),基于Internet网络资源,研究和设计了一个网络化的血液管理信息平台,实现血液实时传递、自动采集和自动比对的目标,满足现代血液管理的需求。论文主要完成以下方面的工作:(1)深入探讨了现代MIS系统发展的历程,针对当前应用广泛的网络MIS的基本概念、网络框架和应用领域进行详细的研究。(2)详细讨论了安徽省卫生系统血液管理平台中采血、供血、临床输血、血液调剂等功能模块的需求分析,认真分析、比较了不同网络结构、B/S和C/S系统体系架构、开发语言的优缺点,在此基础上采用MPLSVPN网络、B/S和C/S混合结构和XML技术。(3)实现了安徽省血液网络管理信息系统,包括网络拓扑设计、关系模型设计、功能设计、系统关键技术的选择、开发工具的选择、安全策略的实施,并给出了安徽省血液网络管理信息系统的运行效果图。
黄勇,陈小平,潘雪增,陈红洲,蒋晓宁[9](2008)在《基于SNMP的VPN集中管理若干关键技术研究》文中研究表明广域网环境下,基于SNMP的远程集中管理可对中、大规模VPN网络实现高效安全的管理。为解决网管系统在拓扑发现方面存在的缺陷,提出了采用设备代理主动注册的解决办法。基于SNMPv3安全特性的分析,引入了公钥认证的机制,详细介绍了密钥协商的具体流程,较好地解决了网络管理协议在身份认证及加密传输方面的不足。针对基于无连接传输服务的SNMP数据传输无法保证其可靠性和实时性的不足,给出了基于XML的集中配置实现策略,实验结果表明了该策略的可行性和有效性。
周忠华[10](2007)在《分布式防火墙若干关键技术研究》文中研究说明随着计算机网络的迅猛发展,网络的安全问题也越来越引起人们的重视。防火墙作为一种有效的安全防护措施被广泛应用于各种类型的网络当中。然而,传统的防火墙技术基于内网安全性假设和单一接入点假设,存在着防御范围受限、依赖网络拓扑结构、容易形成单一故障点和流量瓶颈等问题,新型的分布式防火墙技术是解决这些问题的潜在研究领域。分布式环境下的策略分发是分布式防火墙的关键技术之一,它主要涉及分布式对象技术和策略的安全性保护技术。由于传统分布式对象技术针对Intranet环境而设计,在扩展到Internet环境中存在难以穿越防火墙进行通信的问题,本文提出了基于SOAP协议的解决方案,研究了SOAP协议在分布式防火墙策略分发中的实现原理,并设计了基于SOAP的分布式防火墙策略发布系统,给出了该系统的体系结构和关键技术的实现。在策略分发中的信息安全性保护方面,本文基于SOAP安全性扩展提出了行之有效的解决方案,通过SOAP消息的签名和加密来增强策略分发的安全性。本论文提出了DFPS(Distributed Firewall Policies Sharing,分布式防火墙策略共享)的概念。本文在分析Web Services技术的基础上,设计了基于Web Services的分布式防火墙策略共享框架,并详述了该框架的层次结构、运行流程和关键技术。该框架能减少重复投资,并构建动态的分布式防火墙防御体系,在网络安全领域进行了一次有意义的尝试。
二、基于XML/SOAP的VPN策略集中管理(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于XML/SOAP的VPN策略集中管理(论文提纲范文)
(1)徐汇区眼科医联体管理系统需求分析与功能设计研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状及面临的问题和挑战 |
1.2.1 国内外医联体的现状 |
1.2.2 医联体信息化发展所面临的问题和挑战 |
1.3 研究内容及论文组织结构 |
1.3.1 研究目标及内容 |
1.3.2 论文组织结构 |
第二章 概念及理论 |
2.1 医联体的概念及目的 |
2.1.1 医联体的概念 |
2.1.2 医联体的目的 |
2.2 文献综述 |
2.2.1 国内研究综述 |
2.2.2 国外研究现状 |
2.3 SOA概述 |
2.4 SOA的相关技术 |
2.4.1 Web Service |
2.4.2 企业服务总线 |
2.4.3 XML |
2.5 MySql数据库技术 |
2.6 基于企业服务总线技术实现的SOA架构 |
2.7 本章小结 |
第三章 徐汇区眼科医疗服务满意度调查与分析 |
3.1 问卷对象 |
3.1.1 研究对象的选取 |
3.1.2 样本量的确定 |
3.2 问卷的设计和评价 |
3.2.1 调查问卷的设计 |
3.2.2 调查问卷的内容 |
3.2.3 调查问卷的评价 |
3.3 问卷调查结果分析 |
3.3.1 基本信息调查情况 |
3.3.2 问卷调查结果统计分析 |
3.4 结论与问题分析 |
3.5 建议和对策 |
3.5.1 建立创新的综合管理平台 |
3.5.2 优化绩效考核制度 |
3.5.3 提升信息管理质量 |
第四章 徐汇区眼科医联体管理系统的需求分析 |
4.1 管理系统流程 |
4.2 管理系统角色 |
4.2.1 系统管理员 |
4.2.2 各级医护人员 |
4.2.3 患者 |
4.3 系统功能 |
4.3.1 系统功能概述 |
4.3.2 系统各组件功能介绍 |
4.4 需求分析 |
4.4.1 管理系统功能需求分析 |
4.4.2 管理系统非功能需求分析 |
4.5 本章小结 |
第五章 徐汇区眼科医联体管理系统的总体设计 |
5.1 引言 |
5.2 眼科医联体信息系统的总体设计方案 |
5.2.1 眼科医联体管理系统体系架构 |
5.2.2 眼科医联体管理系统总体框架 |
5.2.3 眼科医联体信息系统技术框架设计 |
5.2.4 眼科医联体网络拓扑图 |
5.3 眼科医联体管理系统数据库设计 |
5.3.1 数据中心的功能实现分析 |
5.3.2 系统流程实现分析 |
5.3.3 数据表的设计 |
5.3.4 数据存储结构 |
5.4 基于XML的医联体数据交换的实现 |
5.4.1 共享平台数据类型及特征分析 |
5.4.2 通过XML实现医疗数据交换 |
5.4.3 系统安全应用 |
5.5 本章小结 |
第六章 徐汇区眼科医联体管理系统架构的实现 |
6.1 系统开发环境 |
6.2 数据库的实现 |
6.2.1 MySQL数据表的实现 |
6.2.2 数据库的导入实现 |
6.2.3 数据库的连接实现 |
6.2.4 数据库的存储实现 |
6.2.5 数据库的关联实现 |
6.3 数据库维护 |
6.3.1 MySQL的数据库 |
6.3.2 系统的安全性设计 |
6.4 系统主窗体的设计 |
6.4.1 主界面设计 |
6.4.2 病人基本信息录入模块 |
6.4.3 患者就诊信息录入模块 |
6.4.4 基本查询删除模块 |
6.5 徐汇区眼科医联体管理系统效果评估 |
6.6 本章小结 |
第七章 结果与展望 |
7.1 研究结论 |
7.2 研究展望 |
致谢 |
参考文献 |
调查问卷 |
(2)IP-RAN SDN自动部署技术实现研究(论文提纲范文)
摘要 |
Abstract |
缩略词 |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文主要研究内容 |
1.3.1 主要研究内容 |
1.3.2 论文研究目标 |
1.4 论文结构安排 |
第二章 相关技术基础 |
2.1 IP RAN业务承载技术 |
2.1.1 MPLS技术 |
2.1.2 MPLS L2VPN技术 |
2.1.3 MPLS L3VPN技术 |
2.2 IP RAN可靠性技术 |
2.2.1 PW冗余保护 |
2.2.2 BFD检测技术 |
2.3 SDN相关技术 |
2.3.1 SDN架构 |
2.3.2 SDN实现方案 |
2.3.3 SDN控制器和北向接口技术 |
2.3.4 南向接口技术 |
2.4 本章小结 |
第三章 传统PW+L3VPN非联动解决方案及SDN解决方案 |
3.1 传统综合业务承载方案 |
3.2 PW+L3VPN业务承载方案 |
3.2.1 PW+L3VPN业务实现方案 |
3.2.2 PW+L3VPN业务保护方案 |
3.2.3 MPLS L2VPN接入MPLS L3VPN实现 |
3.3 IP RAN SDN自动部署解决方案 |
3.4 本章小结 |
第四章 IP RAN SDN自动部署方案的设计与实现 |
4.1 IP RAN SDN系统架构设计 |
4.2 NETCONF模块设计 |
4.2.1 模块数据结构设计 |
4.2.2 模块内部流程设计 |
4.3 MPLS L2VPN用户态模块设计 |
4.3.1 模块数据结构设计 |
4.3.2 模块内部流程设计 |
4.4 MPLS BFD模块设计 |
4.4.1 模块数据结构设计 |
4.4.2 模块内部流程设计 |
4.5 L2VFIB模块设计 |
4.5.1 模块数据结构设计 |
4.5.2 模块内部流程设计 |
4.6 L2VFW模块设计 |
4.6.1 模块数据结构设计 |
4.6.2 模块内部流程设计 |
4.7 VE口模块实现 |
4.7.1 模块数据结构设计 |
4.7.2 模块内部流程设计 |
4.8 IP RAN SDN配置组网实现 |
4.8.1 L2VPN进程使能 |
4.8.2 VSI配置 |
4.8.3 PW模版创建 |
4.8.4 PW创建 |
4.8.5 VE口配置 |
4.8.6 AC绑定 |
4.9 本章小结 |
第五章 IP RAN SDN模拟组网的测试与分析 |
5.1 测试方案整体介绍 |
5.2 组网测试实验平台的搭建 |
5.3 IP RAN SDN组网连通性测试 |
5.3.1 组网ping测试 |
5.3.2 部分关键报文分析 |
5.4 IP RAN SDN组网可靠性测试 |
5.4.1 PW主备切换测试 |
5.4.2 丢包率和恢复时间测试分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 研究工作展望 |
致谢 |
参考文献 |
(3)基站动力与环境监控中的通信系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景与研究意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 论文组织结构 |
第二章 移动基站监控通信系统需求分析 |
2.1 网络模型 |
2.2 业务需求 |
2.2.1 业务分类 |
2.2.2 业务特点 |
2.3 性能需求 |
2.4 本章小结 |
第三章 通信系统的相关原理与技术 |
3.1 WebService技术 |
3.1.1 WebService体系构成 |
3.1.2 SOAP |
3.1.3 UDDI |
3.1.4 WSDL |
3.1.5 WebService的安全威胁 |
3.2 L2TP协议 |
3.2.1 PPP协议 |
3.2.2 L2TP工作原理 |
3.2.3 L2TP的身份认证 |
3.3 IPSec协议簇 |
3.3.1 IPSec概述 |
3.3.2 SA和SAD |
3.3.3 封装协议 |
3.3.4 封装模式 |
3.3.5 IKE协议 |
3.4 本章小结 |
第四章 基站监控通信系统的设计 |
4.1 传输组网方案设计 |
4.1.1 传统组网方式 |
4.1.2 基于 3G组网的通信网络硬件架构 |
4.2 通信系统软件框架设计 |
4.3 通信报文设计 |
4.4 数据传输功能设计 |
4.5 数据库设计 |
4.6 文件传输模块设计 |
4.7 L2TP/IPSec VPN设计 |
4.8 开机启动与自动重连模块设计 |
4.9 自动升级模块设计 |
4.10 本章小结 |
第五章 移动基站监控通信系统的实现 |
5.1 系统实现概述 |
5.1.1 FSU模块实现 |
5.1.2 SC模块实现 |
5.2 数据传输模块实现 |
5.2.1 WebService接口的实现 |
5.2.2 快、慢数据传输实现 |
5.2.3 数据传输测试 |
5.3 文件传输功能实现 |
5.4 安全功能模块实现 |
5.5 自动重连功能实现 |
5.6 系统测试结果 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
硕士学位期间取得的成果 |
(4)电子政务安全工程若干关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
§1.1 电子政务安全概述 |
1.1.1 可信基础设施层 |
1.1.2 安全电子政务平台层 |
1.1.3 电子政务应用系统层 |
§1.2 课题的目的与意义 |
§1.3 本文的主要研究内容和结构安排 |
第二章 PKI/PMI应用瓶颈分析与撤销管理 |
§2.1 PKI/PMI应用现状与瓶颈分析 |
§2.2 撤销管理 |
§2.3 简明在线证书状态协议S-OCSP |
2.3.1 标准OCSP |
2.3.2 S-OCSP协议 |
2.3.3 实验分析与总结 |
§2.4 面向分布式环境的D-OCSP服务模式 |
2.4.1 Trusted OCSP |
2.4.2 分布式环境下的D-OCSP服务模式 |
§2.5 小结 |
第三章 基于身份的公钥基础设施 |
§3.1 基于身份密码学概述 |
3.1.1 基于身份的加密方案 |
3.1.2 基于身份的签名方案 |
§3.2 基于身份PKI系统应用与安全评估 |
3.2.1 公钥设计 |
3.2.2 密钥分发安全 |
3.2.3 IBE系统公共参数可信性 |
3.2.4 多域支持 |
3.2.5 密钥托管 |
3.2.6 与传统PKI的集成 |
3.2.7 撤销管理 |
§3.3 IBE-BASED面向群组的内容分发 |
3.3.1 系统模型 |
3.3.2 方案 |
3.3.3 安全性分析 |
§3.4 小结 |
第四章 复杂多域环境的联合身份管理 |
§4.1 引言 |
§4.2 多安全域服务联合安全需求 |
4.2.1 组织自治性 |
4.2.2 联合单点登录/联合退出 |
4.2.3 访问控制 |
4.2.4 委托授权 |
4.2.5 隐私保护 |
§4.3 SOA-BASED跨域服务联合安全框架 |
4.3.1 基于声明的联合身份管理 |
4.3.2 服务联合安全框架 |
§4.4 服务联合安全功能 |
4.4.1 动态信任管理 |
4.4.2 跨域认证与授权流程 |
4.4.3 授权Delegation |
4.4.4 隐私保护 |
4.4.5 联合退出 |
§4.5 小结 |
第五章 电子交易公平防抵赖 |
§5.1 引言 |
§5.2 相关概念与形式化记法 |
§5.3 ONLINE-TTP公平防抵赖协议 |
§5.4 OFFLINE-TTP公平防抵赖协议 |
§5.5 面向WEB应用的公平防抵赖协议 |
5.5.1 应用环境分析 |
5.5.2 协议 |
5.5.3 纠纷解决 |
§5.6 面向WEB服务交易的公平防抵赖协议 |
5.6.1 Web服务交易公平防抵赖分析 |
5.6.2 协议 |
5.6.3 纠纷解决 |
§5.7 小结 |
第六章 网络层安全 |
§6.1 引言 |
§6.2 IPSEC安全性概述 |
6.2.1 IPSec |
6.2.3 IPSec VPN国标 |
§6.3 PROTOCOL-BASED密钥恢复方案 |
6.3.1 密钥托管 |
6.3.2 Protocol-Based密钥恢复 |
6.3.3 应用IBE |
§6.4 PROTOCOL-BASED IPSEC密钥恢复方案 |
6.4.1 托管机构域EAF |
6.4.2 签名认证 |
6.4.3 公钥加密认证 |
6.4.4 改进型公钥加密认证 |
6.4.5 预共享密钥认证 |
6.4.6 实验及分析 |
§6.5 小结 |
第七章 传输层安全 |
§7.1 引言 |
§7.2 SSL/TLS协议概述及安全性分析 |
7.2.1 SSL/TLS协议 |
7.2.2 SSL VPN国标 |
§7.3 基于协议的SSL/TLS密钥恢复方案 |
7.3.1 EAF选择 |
7.3.2 方案 |
§7.4 SSL/TLS中间人攻击与防护 |
7.4.1 基于代理的SSL/TLS中间人攻击 |
7.4.2 会话感知的SSL/TLS中间攻击防护方案 |
§7.5 SSL/TLS中间人攻击实现安全防护 |
7.5.1 可信SSL/TLS协议实现与定制 |
7.5.2 内容安全过滤 |
7.5.3 会话感知的S-ZTIC |
§7.6 小结 |
结束语 |
参考文献 |
致谢 |
攻博期间的研究成果 |
攻读博士学位期间参与或主持的科研工作 |
(5)基于XML的社区电子服务VPN网络管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 本文主要研究工作及论文结构 |
第二章 网络管理概述 |
2.1 网络管理相关概念及内容 |
2.2 网络管理的结构模式 |
2.3 网络管理协议和技术 |
2.4 系统设计思路的提出 |
2.5 本章小结 |
第三章 系统关键理论研究 |
3.1 SNMP协议 |
3.2 XML |
3.2.1 XML产生背景 |
3.2.2 与XML相关的技术 |
3.2.3 Web Service与SOAP协议 |
3.2.4 PHP语言 |
3.3 本章小结 |
第四章 基于XML的社区电子服务VPN网络管理系统的设计 |
4.1 XNM模型 |
4.1.1 SNMP管理者-SNMP代理模型 |
4.1.2 XML管理者-SNMP代理模型 |
4.1.3 SNMP管理者-XML代理模型 |
4.1.4 XML管理者-XML代理模型 |
4.2 系统功能需求 |
4.3 系统设计目标 |
4.4 系统设计原则 |
4.5 系统体系结构设计 |
4.6 系统各主要模块设计 |
4.6.1 Web服务逻辑设计 |
4.6.2 VPN网络管理服务逻辑设计 |
4.6.3 XML模板设计 |
4.6.4 XML/关系数据库转换器设计 |
4.6.5 XML/SNMP网关层设计 |
4.7 本章小结 |
第五章 基于XML的社区电子服务VPN网络管理系统的实现 |
5.1 系统实现 |
5.1.1 Web服务逻辑实现 |
5.1.2 VPN网络管理服务逻辑实现 |
5.1.3 XML模板实现 |
5.1.4 XML/关系数据库转换器实现 |
5.1.5 XML/SNMP网关层实现 |
5.2 实现环境 |
5.2.1 编译环境 |
5.2.2 程序支撑库 |
5.3 系统测试 |
5.3.1 测试环境 |
5.3.2 性能测试 |
5.4 本章小结 |
总结与展望 |
1)总结 |
2)展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(6)基于activeCollab平台的跨行现金管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景 |
1.2 课题研究的目的与意义 |
1.3 国内外研究现状 |
1.4 课题来源及项目依托 |
1.5 论文主要工作与组织结构 |
第二章 系统设计实现关键技术 |
2.1 MVC 设计模式 |
2.2 Smarty 介绍 |
2.3 Web Service 及其安全性 |
2.3.1 Web 服务概述 |
2.3.2 SOAP 协议 |
2.3.3 WS-Security 规范 |
2.4 XML 技术及其安全性 |
2.4.1 XML 概述 |
2.4.2 XML 安全规范 |
2.5 PEAR 技术 |
2.5.1 PERA 的使用原因 |
2.5.2 PEAR 的编码规则 |
第三章 现有各商业银行现金管理系统的分析 |
3.1 商业银行服务对象 |
3.2 各大商业银行现金管理系统分析 |
3.2.1 工行财e 通 |
3.2.2 建行重客系统 |
3.2.3 农行现金管理服务平台 |
3.3 各大商业银行网络拓扑结构总结 |
3.3.1 系统图示 |
3.3.2 网上银行交易系统 |
3.3.3 各大商业银行网上银行拓扑结构 |
3.4 商业银行网上银行系统的不足 |
第四章 跨行现金管理系统分析 |
4.1 跨行现金管理系统可行性分析 |
4.1.1 社会可行性 |
4.1.2 技术可行性 |
4.1.3 经济可行性 |
4.2 跨行现金管理系统需求分析 |
4.2.1 系统服务对象 |
4.2.2 系统功能需求 |
4.2.3 系统角色划分及业务流程分析 |
4.2.4 系统用例建模 |
4.2.5 系统安全性需求分析 |
4.2.6 系统使用要求分析 |
第五章 跨行现金管理系统的设计 |
5.1 系统设计原则 |
5.2 系统的概要设计 |
5.2.1 系统逻辑结构图 |
5.2.2 系统网络体系结构设计 |
5.2.3 系统与外部接口设计 |
5.2.4 系统功能模块设计 |
5.2.5 数据库设计 |
5.3 系统的详细设计 |
5.3.1 activeCollab 平台复用类图设计 |
5.3.2 人员管理模块 |
5.3.3 企业端账务流程设计 |
5.3.4 项目审批流程模块 |
5.3.5 资金账户管理模块 |
5.3.6 系统安全设计 |
第六章 跨行现金管理系统的实现 |
6.1 跨行现金管理系统的实现的平台及工具 |
6.1.1 activeCollab 平台 |
6.1.2 PHP+MYSQL+APACHE |
6.2 系统实现平台的安装与更新 |
6.3 系统各功能模块的实现 |
6.3.1 人员管理模块的实现 |
6.3.2 资金项目审批模块 |
6.3.3 资金帐管理模块 |
6.4 系统与外部接口的实现 |
6.4.1 银企直联的连接 |
6.4.2 企业ERP 系统的连接 |
6.4.3 短消息提醒的实现 |
6.5 系统汉化实现 |
6.6 系统性能评价 |
第七章 总结与展望 |
7.1 论文工作总结 |
7.2 进一步工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)电力信息系统信息安全关键技术的研究(论文提纲范文)
中文摘要 |
英文摘要 |
第一章 引言 |
1.1 选题背景及意义 |
1.2 课题的研究现状及存在问题 |
1.3 本文主要工作和结构安排 |
1.3.1 本文的研究内容 |
1.3.2 论文的结构安排 |
第二章 电力信息系统网络信息安全体系结构的分析与设计 |
2.1 问题的提出 |
2.2 电力信息系统网络信息安全的体系结构 |
2.3 安全隔离技术 |
2.3.1 物理隔离技术 |
2.3.2 协议隔离技术 |
2.3.3 防火墙技术 |
2.4 虚拟专网(VPN)和虚拟局域网(VLAN)技术 |
2.5 系统级的安全技术 |
2.5.1 操作系统安全 |
2.5.2 数据库系统的安全 |
2.5.3 数据加密 |
2.5.4 数字签名 |
2.5.5 系统记录 |
2.6 应用级的安全设计策略 |
2.6.1 先期加密与数字签名策略 |
2.6.2 动态权限策略 |
2.6.3 操作的记录 |
2.7 其它安全技术 |
2.8 本章小结 |
第三章 电力市场运营系统中访问控制的研究 |
3.1 电力市场运营系统中基于角色和时空约束的访问控制研究 |
3.1.1 问题的提出 |
3.1.2 具有时空约束的RBAC 模型:TSCRBAC |
3.1.2.1 TSCRBAC 模型中时空域的定义 |
3.1.2.2 TSCRBAC 模型的时空权限定义 |
3.1.2.3 TSCRBAC 模型的集合描述 |
3.1.2.4 TSCRBAC 模型的映射定义 |
3.1.2.5 TSCRBAC 模型的约束描述 |
3.1.3 系统访问控制的实现 |
3.1.3.1 TSCRBAC 模型的属性证书机制 |
3.1.3.2 访问控制结构与算法描述 |
3.1.4 算例分析 |
3.2 电力市场运营系统中基于角色和可信度的动态访问控制研究 |
3.2.1 问题的提出 |
3.2.2 相关工作 |
3.2.3 模型的建立 |
3.2.3.1 可能影响用户可信度的因素 |
3.2.3.2 RCBDAC(Role-and-Credibility-Based Dynamic Access Control)模型 |
3.2.3.3 角色之间的继承关系 |
3.2.3.4 用户可信度计算 |
3.2.3.5 模型中由可信度C 到许可权限PA 的转化 |
3.2.4 应用案例 |
3.2.5 RCBDAC 模型的特点 |
3.3 本章小结 |
第四章 变电站远程控制及工作流管理中访问控制的研究 |
4.1 电力信息系统中基于属性的访问控制模型的研究 |
4.1.1 问题的提出 |
4.1.2 相关工作 |
4.1.3 多域环境中基于属性的访问控制模型MD_ABAC |
4.1.3.1 属性的定义 |
4.1.3.2 元属性和元策略的定义 |
4.1.4 基于MD_ABAC 的决策算法 |
4.1.5 应用案例 |
4.1.6 案例分析 |
4.2 基于DRBAC 的变电站自动化系统访问控制方法的研究 |
4.2.1 问题的提出 |
4.2.2 变电站自动化系统的访问控制 |
4.2.2.1 变电站设备建模 |
4.2.2.2 综合变电站自动化系统 |
4.2.2.3 变电站自动化系统中的访问控制 |
4.2.3 DRBAC 模型 |
4.2.3.1 DRBAC 访问控制机制 |
4.2.3.2 DRBAC 模型 |
4.2.4 算法设计 |
4.2.4.1 属性证书 |
4.2.4.2 算法 |
4.2.5 案例分析 |
4.3 电力工作流中基于组织与任务的访问控制模型的研究 |
4.3.1 问题的提出 |
4.3.2 组织结构、角色和岗位 |
4.3.3 基于组织与任务的访问控制模型:OTBAC |
4.3.3.1 OTBAC 中的集合定义 |
4.3.3.2 OTBAC 中的映射关系的定义 |
4.3.3.3 OTBAC 中的集合定义 |
4.3.3.4 OTBAC 中的函数定义 |
4.3.4 基于OTBAC 的算法步骤及分析 |
4.3.5 基于OTBAC 的变电站设备检修工作流访问控制设计 |
4.4 本章小结 |
第五章 电力信息系统中数据及其传输的安全方法研究 |
5.1 电力市场运营系统中数据及其传输的安全方法研究 |
5.1.1 问题的提出 |
5.1.2 电力市场数据的建模 |
5.1.3 基于SOAP 的电力市场应用层数据报文-APDU 的结构设计 |
5.1.4 系统的通信结构 |
5.1.5 通信加(解)密模块的设计 |
5.1.5.1 加密模块的设计 |
5.1.5.2 解密模块的设计 |
5.1.5.3 加(解)密算法和密钥长度的选择 |
5.1.5.4 加(解)密算法的实现 |
5.1.6 数据安全传输算法的设计 |
5.1.6.1 数据发送算法描述 |
5.1.6.2 数据接收算法描述 |
5.1.7 算例分析 |
5.2 基于IEC 61850 的变电站通信安全机制的研究 |
5.2.1 问题的提出 |
5.2.2 基于IEC 61850 变电站通信体系 |
5.2.3 变电站通信报文传输时间分析 |
5.2.4 报文的处理方式 |
5.2.5 SSL 安全通信模型 |
5.2.6 使用SSL 开发包直接与应用集成 |
5.2.7 基于SRP 协议的变电站自动化设备IED 的身份认证 |
5.3 本章小结 |
第六章 基于 PKI/PMI 和 Agent 的电力企业单一登录方法的研究 |
6.1 问题的提出 |
6.2 基于 PKI/PMI 和 Agent 的单一登录模型 |
6.2.1 模型框架 |
6.2.2 代理模块的功能 |
6.2.3 基于本体论的账号映射 |
6.2.3.1 本体与映射 |
6.2.3.2 字符串的相似性 |
6.2.3.3 用户属性集合的相似性 |
6.3 算法设计 |
6.3.1 证书 |
6.3.2 访问控制策略 |
6.4 算法执行过程 |
6.5 本章小结 |
第七章 结论 |
参考文献 |
致谢 |
个人简历、在学期间发表的学术论文及研究成果 |
(8)基于Internet安徽省血液网络管理信息系统的研究和设计(论文提纲范文)
摘要 |
Abstract |
致谢 |
第一章 绪论 |
1.1 课题研究的背景和意义 |
1.2 课题研究的现状 |
1.3 论文研究的内容 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 相关技术的研究和应用 |
2.1 XML语言和 WebService技术 |
2.2 C/S与 B/S架构 |
2.3 MPLS VPN技术 |
2.4 指纹识别技术 |
2.5 数据库和数据仓库 |
2.6 其他相关技术 |
2.7 本章小结 |
第三章 安徽省血液管理信息系统的需求分析 |
3.1 安徽省血液管理信息系统网络信息的分析与规划 |
3.1.1 信息系统现存网络的结构 |
3.1.2 信息系统网络资源的规划 |
3.2 安徽省血液管理信息系统软件系统的分析与规划 |
3.2.1 软件需求 |
3.2.2 组织机构图 |
3.2.3 用户角色分析 |
3.2.4 业务需求 |
3.2.5 功能需求 |
3.2.6 性能需求 |
3.2.7 数据中心与标准规范建设需求 |
3.2.8 指纹管理的需求 |
3.3 本章小结 |
第四章 安徽省血液管理信息系统的设计 |
4.1 安徽省血液管理信息系统的总体设计 |
4.1.1 设计理念 |
4.1.2 项目设计思路 |
4.2 安徽省血液管理信息系统网络整体设计 |
4.2.1 网络拓扑结构设计 |
4.2.2 网络设备选型和设计 |
4.2.3 MPLS VPN的设计 |
4.2.4 网络设计规划 |
4.3 信息系统软件平台设计方案 |
4.3.1 总体框架设计 |
4.3.2 应用系统业务关系模型设计 |
4.3.3 应用系统组成、技术构架及特点 |
4.3.4 省中心平台及WEB网站的功能设计 |
4.4 Internet/Intranet下的数据仓库设计 |
4.5 本章小结 |
第五章 安徽省血液管理信息系统的实现 |
5.1 网络平台的实现和安全 |
5.1.1 血液管理广域网 |
5.1.2 采供血机构局域网 |
5.1.3 网络安全方案 |
5.2 软件平台的实现和应用 |
5.2.1 数据库平台和开发工具的选择 |
5.2.2 XML实现的两种策略 |
5.2.3 B/S、C/S体系结构模型的实现 |
5.2.4 软件功能的实现 |
5.2.5 数据控制模型实现 |
5.2.6 数据交换的实现 |
5.2.7 系统实现的部分界面 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
(9)基于SNMP的VPN集中管理若干关键技术研究(论文提纲范文)
0 引言 |
1 基于SNMP的VPN网管模型 |
2 关键技术 |
2.1 拓扑发现 |
2.2 安全机制 |
2.3 基于XML的配置策略 |
3 实验结果 |
4 结束语 |
(10)分布式防火墙若干关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 分布式防火墙概述 |
1.1.1 分布式防火墙产生的原因 |
1.1.2 分布式防火墙的基本原理 |
1.1.3 分布式防火墙的体系结构 |
1.2 国内外研究现状与水平 |
1.2.1 基于 OpenBSD UNIX的实现方案 |
1.2.2 基于网卡(NIC)的实现方案 |
1.2.3 基于 Windows平台实现的实例 |
1.3 本论文研究内容和意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
第二章 Web Services相关技术研究 |
2.1 Web Services体系架构 |
2.2 Web Services运行机制 |
2.3 Web Services关键技术 |
2.3.1 统一的数据描述语言—XML |
2.3.2 开放的通讯协议—SOAP |
2.3.3 一致的服务描述接口—WSDL |
2.3.4 服务发布注册中心—UDDI |
2.4 本章小结 |
第三章 基于 SOAP的分布式防火墙策略分发技术研究 |
3.1 防火墙策略描述机制 |
3.1.1 基于 XML的防火墙策略描述解决方案 |
3.1.2 基于 XML-Schema的 DFWPF实现 |
3.1.3 DFWPF应用实例 |
3.2 SOAP发布防火墙策略的实现原理 |
3.2.1 SOAP封装 |
3.2.2 SOAP编码 |
3.2.3 SOAP RPC调用 |
3.3 SOAP发布防火墙策略的安全性研究 |
3.3.1 SOAP发布防火墙策略的安全性分析 |
3.3.2 SOAP消息加密和签名 |
3.4 本章小结 |
第四章 基于 SOAP的防火墙策略发布系统的设计与实现 |
4.1 系统的运行环境 |
4.2 系统的总体设计 |
4.2.1 服务器端的总体设计 |
4.2.2 防火墙端的总体设计 |
4.3 系统关键技术的实现 |
4.3.1 服务器端发布策略的实现 |
4.3.2 防火墙端请求策略的实现 |
4.4 本章小结 |
第五章 分布式防火墙策略共享研究 |
5.1 分布式防火墙与分布式入侵检测系统的联动 |
5.1.1 分布式防火墙与分布式入侵检测联动的结构模型 |
5.1.2 分布式防火墙与分布式入侵检测联动的工作原理 |
5.2 Web Services在分布式防火墙策略共享中的应用分析 |
5.3 基于 Web Services的分布式防火墙策略共享框架 |
5.3.1 框架的体系结构 |
5.3.2 框架的运行机制 |
5.4 基于Web Services的分布式防火墙策略共享的关键技术 |
5.4.1 虚拟企业联盟的生命周期 |
5.4.2 Web Services的封装、注册和调用 |
5.4.3 Web Services的安全分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 主要工作总结 |
6.2 将来的工作 |
参考文献 |
附录 DFWPF应用实例 |
致谢 |
攻读硕士学位期间主要的研究成果 |
四、基于XML/SOAP的VPN策略集中管理(论文参考文献)
- [1]徐汇区眼科医联体管理系统需求分析与功能设计研究[D]. 李洁. 东南大学, 2019(01)
- [2]IP-RAN SDN自动部署技术实现研究[D]. 谭建锋. 东南大学, 2016(03)
- [3]基站动力与环境监控中的通信系统设计与实现[D]. 李开阳. 电子科技大学, 2016(02)
- [4]电子政务安全工程若干关键技术研究[D]. 苏锐丹. 西安电子科技大学, 2010(05)
- [5]基于XML的社区电子服务VPN网络管理系统的设计与实现[D]. 邢斌. 西北大学, 2010(09)
- [6]基于activeCollab平台的跨行现金管理系统的研究与实现[D]. 刘彦斌. 太原理工大学, 2010(10)
- [7]电力信息系统信息安全关键技术的研究[D]. 王保义. 华北电力大学(河北), 2009(11)
- [8]基于Internet安徽省血液网络管理信息系统的研究和设计[D]. 李响. 合肥工业大学, 2008(11)
- [9]基于SNMP的VPN集中管理若干关键技术研究[J]. 黄勇,陈小平,潘雪增,陈红洲,蒋晓宁. 计算机工程与设计, 2008(09)
- [10]分布式防火墙若干关键技术研究[D]. 周忠华. 中南大学, 2007(06)