华福证券网络交易安全评估系统的设计与实现
本文关键词:华福证券网络交易安全评估系统的设计与实现,由笔耕文化传播整理发布。
【摘要】:证券交易体系对证券公司的业务发展起到支撑和保障,具有不可替代的特性。随着信息化进程的推进和深入,信息系统在各行各业应用的广度和深度不断拓展,信息系统的重要性愈显突出。信息安全问题逐渐受到信息系统所有者、管理者和使用者的重视。网上证券交易体系基于其自身的传输特点也具有明显的安全隐患。网上证券交易的过程涉及加密信息的传输和解密,也关系到交易双方交易过程的隐秘性和账户的安全性。信息系统风险评估的研究由来己久,在评估流程和方法,以及工具软件的开发上都有很多成果,但体系性、理论性和实用性都存在着很大争议,在理论和方法上都还有很多值得进一步研究的地方。本文以华福证券网上交易平台的建设、运行以及风险评估测试和防护作为主要考察对象,从证券网上交易的身份确认,数据加密和信息传输三个方面入手,分析并讨论了当前我国网络证券交易的安全漏洞。本文首先深入分析了华福证券网上交易系统中的风险问题,研究安全运行策略,归纳出本系统的需求列表。文章从根本分析了需求的客观性和重要性,研究和设计完成系统需求功能的技术方案和路线,并积极合理的讨论了方案的合理性和可行性。文章在中间部分介绍了系统的设计,和系统模型,并阐述了系统的设计各个子功能,完成相关功能的设计和编写。在文章的最后部门,进行了系统的测试,从各个方面测试系统的可行性和稳定性,并给出系统运行的相关结果和截图。最后说明了系统的可用性,和满足了原始的系统设计需求。本文从基于信息流的资源分布入手研究风险分布规律,构建了信息系统的风险评估过程,研究了风险评估的几个关键问题。并设计和编写了该安全评估系统,进行相关的测试和评估,并能够实际解决需求中所遇到的问题。
【关键词】:证券交易 华福证券 风险 评估
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP311.52
【目录】:
- 摘要5-6
- Abstract6-10
- 第一章 绪论10-17
- 1.1 课题的背景和研究意义11
- 1.2 我国网络证券交易安全评估体系的建设11-12
- 1.3 网络证券交易的安全评估标准及隐患12-14
- 1.4 我国网络证券交易安全评估体系的建设现状14-15
- 1.5 本课题主要研究内容15-16
- 1.6 论文的结构16-17
- 第二章 系统相关知识介绍17-21
- 2.1 证券交易系统的相关概念17
- 2.2 系统安全的需求特性17-18
- 2.3 系统安全的评估意义18-19
- 2.4 UML建模工具相关介绍19-20
- 2.4.1 UML技术简介19
- 2.4.2 UML技术内容19-20
- 2.4.3 UML技术使用的必要性20
- 2.5 本章小结20-21
- 第三章 需求分析21-25
- 3.1 系统的安全性功能分析21-23
- 3.1.1 系统安全防护方式21-23
- 3.1.2 系统评估生成管理23
- 3.2 系统安全的策略总结23-24
- 3.3 本章小结24-25
- 第四章 系统总体设计25-50
- 4.1 系统的设计方向和应用场景25-33
- 4.1.1 系统整体的设计原则26-29
- 4.1.2 系统及各级子系统的设计方案29-31
- 4.1.3 系统设计的运行流程31-32
- 4.1.4 系统各个方面功能设计32-33
- 4.2 系统的UML设计模型33-40
- 4.2.1 系统的功能及角色分析33-34
- 4.2.2 系统的角色用例图模型34-36
- 4.2.3 用户登录流程建模36
- 4.2.4 用户系统流程建模36-37
- 4.2.5 管理员操作流程建模37
- 4.2.6 程序界面活动图37-40
- 4.3 数据库系统的详细设计模型40-49
- 4.3.1 数据库基本概念40-41
- 4.3.2 数据库概念设计41-44
- 4.3.3 数据库逻辑设计44-49
- 4.4 本章小结49-50
- 第五章 系统功能模块的设计与实现50-74
- 5.1 系统的硬件运行环境50
- 5.2 系统的数据请求及安全处理50-59
- 5.2.1 连接数据库51-52
- 5.2.2 操作数据库52-55
- 5.2.3 数据安全管理55-59
- 5.3 系统的交互功能及视觉设计59-63
- 5.3.1 模块划分原则59-60
- 5.3.2 系统功能模块划分60-61
- 5.3.3 用户页面的色彩61-63
- 5.4 系统的各个子模块的设计与实现63-73
- 5.4.1 在线测试模块的设计与实现63-65
- 5.4.2 风险识别模块的设计与实现65-68
- 5.4.3 恶意访问验证模块的设计与实现68-70
- 5.4.4 安全评估模块的设计与实现70-73
- 5.5 本章小结73-74
- 第六章 系统的功能测试及结果分析74-83
- 6.1 系统测试的硬件及软件环境74-76
- 6.2 系统测试的目的和步骤76-77
- 6.3 系统的测试情况及结果分析77-82
- 6.4 本章小结82-83
- 第七章 总结和展望83-84
- 7.1 总结83
- 7.2 展望83-84
- 致谢84-85
- 参考文献85-87
【相似文献】
中国期刊全文数据库 前10条
1 张帆;;企业网络安全评估的方法与内容[J];计算机安全;2006年05期
2 张恒军;王晓然;;计算机网络安全评估技术初探[J];福建电脑;2006年11期
3 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期
4 解艳;;关于计算机网络安全评估技术的探究[J];科技视界;2011年01期
5 廖晨光;互联网络安全评估系统的开发[J];广东公安科技;1998年02期
6 吕康;;网络安全评估技术的探讨[J];河南科技;2014年09期
7 盛海;;试论计算机网络安全评估技术[J];青春岁月;2012年16期
8 肖道举,杨素娟,周开锋,陈晓苏;网络安全评估模型研究[J];华中科技大学学报(自然科学版);2002年04期
9 成卫青,龚俭;网络安全评估[J];计算机工程;2003年02期
10 徐守志,谭运猛,杨宗凯;网络安全评估系统设计与实现[J];湖北邮电技术;2003年01期
中国重要会议论文全文数据库 前5条
1 王宁;;网络安全评估系统的分析与研究[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 王维锋;刘海燕;霍景河;;一个基于不确定性推理的网络安全评估模型[A];2006年全国理论计算机科学学术年会论文集[C];2006年
3 张涛;胡铭曾;云晓春;张永铮;;计算机网络安全评估模型研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
4 赵文涛;殷建平;;基于蜜罐的网络安全评估技术的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 杨光;印桂生;文齐;;一种基于漏洞检测技术的网络安全评估系统[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
中国重要报纸全文数据库 前3条
1 ;联创中标江苏移动网络安全评估项目[N];人民邮电;2006年
2 本报记者 于尚民;建全方位威胁预警系统[N];通信产业报;2010年
3 史文;摩托罗拉生命周期组合服务面市[N];通信产业报;2003年
中国硕士学位论文全文数据库 前10条
1 张天舟;GABP算法的复杂计算机网络安全评价中的应用[D];电子科技大学;2015年
2 马艳英;基于Metasploit的网络安全评估系统的设计与实现[D];河北科技大学;2014年
3 王希翔;华福证券网络交易安全评估系统的设计与实现[D];电子科技大学;2015年
4 蒋平;企业网络安全评估模型的建立与实现[D];贵州大学;2007年
5 顾婷;基于攻击图的网络安全评估[D];华中师范大学;2010年
6 陈芳芳;网络安全评估系统中攻击图生成的设计与实现[D];北京邮电大学;2011年
7 国林;基于信息探测的网络安全评估系统[D];哈尔滨工程大学;2006年
8 苘大鹏;基于图论的网络安全评估系统的设计与实现[D];哈尔滨工程大学;2007年
9 罗毅;网络安全评估研究[D];重庆大学;2007年
10 李旭光;基于粗糙集的网络安全评估模型研究与实现[D];电子科技大学;2011年
本文关键词:华福证券网络交易安全评估系统的设计与实现,由笔耕文化传播整理发布。
,本文编号:378082
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/378082.html