当前位置:主页 > 社科论文 > 社会保障论文 >

XX市社会保障卡安全系统设计

发布时间:2017-08-06 16:04

  本文关键词:XX市社会保障卡安全系统设计


  更多相关文章: 社会保障卡 对称密钥 非对称密钥 证书


【摘要】:启动社会保障卡系统是XX市为了解决针对社会保险基金规模的不断扩大、定点医疗机构和参保单位的不断增多、参保人员的不断增加,从根本上解决参保人员门诊就医报销困难等问题采取的一项惠民工程,具有重要的现实意义。 本文结合XX市社会保障卡项目的启动,对社会保障卡的安全发行以及社会保障卡发行后的安全使用,进行了针对性的分析和研究,提出可行性的解决方案。 社会保障卡系统安全设计在充分考虑卡本身安全的基础上,基于公钥密码技术、密钥分割技术、接触式智能卡安全技术等,为XX市医疗保险门诊实时结算应用系统,提供功能完善、结构严密、标准统一、高效实用的安全设施和安全技术手段。针对社会保障卡系统存在的安全风险采用对称密码和非对称密码结合的机制,用对称密码算法保障数据传输、存储的安全;用非对称密码算法实现签名和认证,保障数据的真实性、完整性和不可抵赖性。
【关键词】:社会保障卡 对称密钥 非对称密钥 证书
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TN918.2
【目录】:
  • 摘要4-5
  • ABSTRACT5-7
  • 第一章 社会保障卡系统安全总体规划设计7-11
  • 1.1 概述7
  • 1.2 实施原则和标准与规范7-8
  • 1.3 社会保障卡系统安全总体架构8-9
  • 1.4 社会保障卡系统安全总体部署9-11
  • 第二章 社会保障卡系统安全基础设施建设11-49
  • 2.1 社保证书签发安全管理系统方案设计11-25
  • 2.1.1 社保证书签发安全管理系统概述11-13
  • 2.1.2 社保证书签发安全管理系统详细设计13-25
  • 2.2 社会保障卡安全应用支撑系统方案设计25-49
  • 2.2.1 安全应用支撑系统概述25-28
  • 2.2.2 安全认证服务系统28-31
  • 2.2.3 安全客户端套件31-36
  • 2.2.4 主要应用流程设计36-49
  • 第三章 社会保障卡安全制作系统设计49-61
  • 3.1 XX市社会保障卡制作系统方案设计49-59
  • 3.1.1 概述49
  • 3.1.2 需求49-50
  • 3.1.3 系统结构50-51
  • 3.1.4 运行环境51
  • 3.1.5 设计方案51-57
  • 3.1.6 社保卡对称密钥的管理和分散机制及逻辑流程57-58
  • 3.1.7 安全控制58-59
  • 3.2 XX市社会保障PSAM卡的安全制作59-61
  • 3.2.1 PSAM卡的安全制作的内容59
  • 3.2.2 PSAM卡的密钥管理和分散机制59-61
  • 第四章 总结与展望61-62
  • 参考文献62-63
  • 致谢63

【共引文献】

中国期刊全文数据库 前10条

1 范红;邵华;李程远;韩煜;;安全管理中心技术实现方法研究[J];信息安全与技术;2010年06期

2 王光琼;基于GFAC的综合访问控制研究[J];安庆师范学院学报(自然科学版);2004年04期

3 徐杰锋;基于TCP/IP协议的网络隐蔽通道研究[J];北京邮电大学学报;2003年S1期

4 邢东旭,黑建新;类Linux操作系统安全模型分析[J];包头钢铁学院学报;2004年01期

5 杨海斌;徐慧君;;计算机网络安全的脆弱性浅析[J];才智;2010年35期

6 张震;张洪刚;;面向电信运营商的系统漏洞分级体系研究[J];电信工程技术与标准化;2010年09期

7 陈连栋;吕春梅;;基于模糊综合评判的电力风险评估方法的研究[J];电力科学与工程;2010年11期

8 胡伟;;信息系统等级保护测评[J];电脑编程技巧与维护;2011年20期

9 李乾;段富;;基于层次分析法的信息系统脆弱性评估研究[J];电脑开发与应用;2012年06期

10 郑莹;浅析PKI结构及其应用[J];电脑知识与技术;2005年05期

中国重要会议论文全文数据库 前10条

1 李梅娟;蔡勉;常伟华;贾佳;;操作系统安全等级测评技术研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

2 中国移动通信集团湖北有限公司课题组;傅国;邓峰;;信息化环境下IT风险导向审计初探[A];全国内部审计理论研讨优秀论文集(2010)[C];2011年

3 张笑笑;张艳;顾健;;等级测评中主机安全配置检查方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 吴丽辉;张海霞;连一峰;;科研信息化安全保障体系建设方案[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 徐云峰;;基于AHP理论的信息系统安全评估方法[A];第26次全国计算机安全学术交流会论文集[C];2011年

6 周鸣;常霞;;基于3G网络的增值业务系统的安全防护策略[A];2010年全国通信安全学术会议论文集[C];2010年

7 舒萌;李永辉;张国强;;等级测评项目实施问题思考[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年

8 秦超;;面向等保体系的边界访问控制及实现技术研究[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年

9 唐刚;朱信铭;程晓妮;;数据加密有效性测试的探究[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年

10 范渊;;应用层等级保护测评工具应用实例分析[A];第二届全国信息安全等级保护测评体系建设会议论文集[C];2012年

中国博士学位论文全文数据库 前10条

1 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年

2 杨天路;网络威胁检测与防御关键技术研究[D];北京邮电大学;2010年

3 刘昌平;可信计算环境安全技术研究[D];电子科技大学;2011年

4 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

5 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年

6 吴世忠;基于风险管理的信息安全保障的研究[D];四川大学;2002年

7 梁洪亮;支持多安全政策的安全操作系统的研究与实施[D];中国科学院研究生院(软件研究所);2002年

8 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年

9 刘文清;《结构化保护级》安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年

10 刘海峰;安全操作系统若干关键技术的研究[D];中国科学院研究生院(软件研究所);2002年

中国硕士学位论文全文数据库 前10条

1 朱春雷;兵员管理系统安全机制研究[D];哈尔滨工程大学;2010年

2 王晓宇;用户数据的多重保护技术研究与应用[D];大连海事大学;2010年

3 徐磊;甘肃移动数据网安全评估与对策研究[D];兰州大学;2010年

4 郑向军;数据库加密系统的设计与实现[D];安徽大学;2010年

5 王建红;基于网络的安全评估技术研究与设计[D];中原工学院;2011年

6 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年

7 李源;基于虚拟组织的网格安全模型研究[D];西安电子科技大学;2009年

8 郭鸿雁;基于数据挖掘的自适应网络安全审计系统的研究与实现[D];山东师范大学;2011年

9 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年

10 逯楠楠;数据库安全审计分析技术研究与应用[D];湖北工业大学;2011年



本文编号:630479

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/shehuibaozhanglunwen/630479.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a3c5a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com