华福证券网络交易安全评估系统的设计与实现

发布时间:2017-05-19 07:22

  本文关键词:华福证券网络交易安全评估系统的设计与实现,由笔耕文化传播整理发布。


【摘要】:证券交易体系对证券公司的业务发展起到支撑和保障,具有不可替代的特性。随着信息化进程的推进和深入,信息系统在各行各业应用的广度和深度不断拓展,信息系统的重要性愈显突出。信息安全问题逐渐受到信息系统所有者、管理者和使用者的重视。网上证券交易体系基于其自身的传输特点也具有明显的安全隐患。网上证券交易的过程涉及加密信息的传输和解密,也关系到交易双方交易过程的隐秘性和账户的安全性。信息系统风险评估的研究由来己久,在评估流程和方法,以及工具软件的开发上都有很多成果,但体系性、理论性和实用性都存在着很大争议,在理论和方法上都还有很多值得进一步研究的地方。本文以华福证券网上交易平台的建设、运行以及风险评估测试和防护作为主要考察对象,从证券网上交易的身份确认,数据加密和信息传输三个方面入手,分析并讨论了当前我国网络证券交易的安全漏洞。本文首先深入分析了华福证券网上交易系统中的风险问题,研究安全运行策略,归纳出本系统的需求列表。文章从根本分析了需求的客观性和重要性,研究和设计完成系统需求功能的技术方案和路线,并积极合理的讨论了方案的合理性和可行性。文章在中间部分介绍了系统的设计,和系统模型,并阐述了系统的设计各个子功能,完成相关功能的设计和编写。在文章的最后部门,进行了系统的测试,从各个方面测试系统的可行性和稳定性,并给出系统运行的相关结果和截图。最后说明了系统的可用性,和满足了原始的系统设计需求。本文从基于信息流的资源分布入手研究风险分布规律,构建了信息系统的风险评估过程,研究了风险评估的几个关键问题。并设计和编写了该安全评估系统,进行相关的测试和评估,并能够实际解决需求中所遇到的问题。
【关键词】:证券交易 华福证券 风险 评估
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.52
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第一章 绪论10-17
  • 1.1 课题的背景和研究意义11
  • 1.2 我国网络证券交易安全评估体系的建设11-12
  • 1.3 网络证券交易的安全评估标准及隐患12-14
  • 1.4 我国网络证券交易安全评估体系的建设现状14-15
  • 1.5 本课题主要研究内容15-16
  • 1.6 论文的结构16-17
  • 第二章 系统相关知识介绍17-21
  • 2.1 证券交易系统的相关概念17
  • 2.2 系统安全的需求特性17-18
  • 2.3 系统安全的评估意义18-19
  • 2.4 UML建模工具相关介绍19-20
  • 2.4.1 UML技术简介19
  • 2.4.2 UML技术内容19-20
  • 2.4.3 UML技术使用的必要性20
  • 2.5 本章小结20-21
  • 第三章 需求分析21-25
  • 3.1 系统的安全性功能分析21-23
  • 3.1.1 系统安全防护方式21-23
  • 3.1.2 系统评估生成管理23
  • 3.2 系统安全的策略总结23-24
  • 3.3 本章小结24-25
  • 第四章 系统总体设计25-50
  • 4.1 系统的设计方向和应用场景25-33
  • 4.1.1 系统整体的设计原则26-29
  • 4.1.2 系统及各级子系统的设计方案29-31
  • 4.1.3 系统设计的运行流程31-32
  • 4.1.4 系统各个方面功能设计32-33
  • 4.2 系统的UML设计模型33-40
  • 4.2.1 系统的功能及角色分析33-34
  • 4.2.2 系统的角色用例图模型34-36
  • 4.2.3 用户登录流程建模36
  • 4.2.4 用户系统流程建模36-37
  • 4.2.5 管理员操作流程建模37
  • 4.2.6 程序界面活动图37-40
  • 4.3 数据库系统的详细设计模型40-49
  • 4.3.1 数据库基本概念40-41
  • 4.3.2 数据库概念设计41-44
  • 4.3.3 数据库逻辑设计44-49
  • 4.4 本章小结49-50
  • 第五章 系统功能模块的设计与实现50-74
  • 5.1 系统的硬件运行环境50
  • 5.2 系统的数据请求及安全处理50-59
  • 5.2.1 连接数据库51-52
  • 5.2.2 操作数据库52-55
  • 5.2.3 数据安全管理55-59
  • 5.3 系统的交互功能及视觉设计59-63
  • 5.3.1 模块划分原则59-60
  • 5.3.2 系统功能模块划分60-61
  • 5.3.3 用户页面的色彩61-63
  • 5.4 系统的各个子模块的设计与实现63-73
  • 5.4.1 在线测试模块的设计与实现63-65
  • 5.4.2 风险识别模块的设计与实现65-68
  • 5.4.3 恶意访问验证模块的设计与实现68-70
  • 5.4.4 安全评估模块的设计与实现70-73
  • 5.5 本章小结73-74
  • 第六章 系统的功能测试及结果分析74-83
  • 6.1 系统测试的硬件及软件环境74-76
  • 6.2 系统测试的目的和步骤76-77
  • 6.3 系统的测试情况及结果分析77-82
  • 6.4 本章小结82-83
  • 第七章 总结和展望83-84
  • 7.1 总结83
  • 7.2 展望83-84
  • 致谢84-85
  • 参考文献85-87

【相似文献】

中国期刊全文数据库 前10条

1 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期

2 张恒军;王晓然;;计算机网络安全评估技术初探[J];福建电脑;2006年11期

3 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期

4 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期

5 廖晨光;互联网络安全评估系统的开发[J];广东公安科技;1998年02期

6 吕康;;网络安全评估技术的探讨[J];河南科技;2014年09期

7 盛海;;试论计算机网络安全评估技术[J];青春岁月;2012年16期

8 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期

9 成卫青,龚俭;网络安全评估[J];计算机工程;2003年02期

10 徐守志,谭运猛,杨宗凯;网络安全评估系统设计与实现[J];湖北邮电技术;2003年01期

中国重要会议论文全文数据库 前5条

1 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 王维锋;刘海燕;霍景河;;一个基于不确定性推理的网络安全评估模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年

3 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

4 赵文涛;殷建平;;基于蜜罐的网络安全评估技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年

5 杨光;印桂生;文齐;;一种基于漏洞检测技术的网络安全评估系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

中国重要报纸全文数据库 前3条

1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年

2 本报记者 于尚民;建全方位威胁预警系统[N];通信产业报;2010年

3 史文;摩托罗拉生命周期组合服务面市[N];通信产业报;2003年

中国硕士学位论文全文数据库 前10条

1 张天舟;GABP算法的复杂计算机网络安全评价中的应用[D];电子科技大学;2015年

2 马艳英;基于Metasploit的网络安全评估系统的设计与实现[D];河北科技大学;2014年

3 王希翔;华福证券网络交易安全评估系统的设计与实现[D];电子科技大学;2015年

4 蒋平;企业网络安全评估模型的建立与实现[D];贵州大学;2007年

5 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年

6 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年

7 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年

8 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年

9 罗毅;网络安全评估研究[D];重庆大学;2007年

10 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年


  本文关键词:华福证券网络交易安全评估系统的设计与实现,由笔耕文化传播整理发布。



本文编号:378082

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/378082.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ea443***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com