当前位置:主页 > 管理论文 > 客户关系论文 >

客户关系管理crm的类型_crm是什么意思_基于云计算的客户关系管理(CRM)系统的安全问题研究

发布时间:2016-05-29 18:42

  本文关键词:基于云计算的客户关系管理(CRM)系统的安全问题研究,由笔耕文化传播整理发布。


《北京邮电大学》 2013年

基于云计算的客户关系管理(CRM)系统的安全问题研究

张宇  

【摘要】:客户关系管理(CRM)系统可以帮助企业管理企业与客户之间的关系。有了客户关系管理系统,企业就可以统一管理销售、市场以及其他部门与客户之间的交互,发掘更多的商机。随着云计算的日益兴盛,客户关系管理系统也正在向着云计算的方向发展。基于云计算的客户关系管理系统给广大中小企业带来了希望,中小企业也将可以享受到客户关系管理系统带来的便利,从而增强企业的竞争力。但是新的系统应用方式也带来了新的安全风险,这是基于云计算的客户关系管理系统急需解决的重要问题。 本文首先介绍了云计算的相关概念和现有的云计算平台情况。接着从三个方面分析了基于云计算的客户关系管理系统的安全风险,分别是云计算平台自身的安全风险,客户关系管理系统的安全风险,数据的安全风险。然后,针对存在的安全风险,结合当前已有的安全技术,提出了相应的安全方案。主要有基于Xen的虚拟机安全方案,解决云计算平台的安全风险;R-UCON访问控制模型,结合了基于角色的访问控制和使用访问控制的优点,实现了客户关系管理系统授权的灵活性和安全性,控制了系统中的非授权访问;一种新的数据加密方法,使用不同的加密算法和密钥,保证了加密数据的安全性,并且支持信息的检索。其他的安全风险则通过已有的成熟安全技术进行解决,再结合其他非技术方面的法律法规安全保障,形成了完整的系统安全保护体系,从系统各个薄弱环节消除安全风险。最后,对提出的虚拟机安全方案,R-UCON访问控制模型,数据加密方法进行了仿真验证,证明了方案的可行性。

【关键词】:
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2013
【分类号】:TP309
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前10条

1 马莉;数据加密技术及几种加密体制的比较[J];电脑学习;2005年06期

2 石强;赵鹏远;;云存储安全关键技术分析[J];河北省科学院学报;2011年03期

3 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

4 黄玉蕾;;数据库加密算法的分析与比较[J];科技情报开发与经济;2008年02期

5 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

6 赵翔;;数字签名综述[J];计算机工程与设计;2006年02期

7 林昆;黄征;;基于Intel VT-d技术的虚拟机安全隔离研究[J];信息安全与通信保密;2011年05期

8 冯登国;国内外信息安全研究现状及其发展趋势[J];网络安全技术与应用;2001年01期

9 张耀民;;常见的数据丢失分析与恢复方法[J];现代电子技术;2011年20期

10 罗洪;杨杰;;基于SaaS的CRM系统安全策略探讨[J];现代计算机(专业版);2010年08期

中国硕士学位论文全文数据库 前7条

1 胡清;基于云计算的券商网络营销服务平台研究与设计[D];南昌大学;2010年

2 张宏;CRM客户关系管理系统的设计与实现[D];电子科技大学;2010年

3 张学永;基于VPD的托管CRM安全方案研究[D];同济大学;2007年

4 舒坦;对CRM实施问题的若干研究[D];东北财经大学;2007年

5 张纯;Web服务的安全研究及应用[D];长沙理工大学;2009年

6 薛静;基于虚拟化的云计算平台中安全机制研究[D];西北大学;2010年

7 刘义军;基于云计算平台的个人信息融合系统的研究与实现[D];北京邮电大学;2010年

【共引文献】

中国期刊全文数据库 前10条

1 周锐;;国家现代远程教育资源库的数字版权保护系统设计研究[J];安徽广播电视大学学报;2009年03期

2 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

3 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期

4 程一飞;RSA算法及其应用[J];安庆师范学院学报(自然科学版);2004年02期

5 冯新亚;;一个基于椭圆曲线的代理多重签名方案[J];安庆师范学院学报(自然科学版);2006年04期

6 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

7 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

8 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

9 熊万安;许春香;;一种新的基于ECC的Ad hoc组密钥协商协议[J];重庆邮电大学学报(自然科学版);2011年01期

10 高凯鹏;周伟;;网络信息系统的安全问题及对策[J];吉林大学学报(地球科学版);2008年S1期

中国重要会议论文全文数据库 前10条

1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年

2 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

3 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

4 韦伟;冯佩;柯琦;林瑞;钟诚;;多核机器上线程级并行加解密数据库数据[A];广西计算机学会2009年年会论文集[C];2009年

5 陈晓峰;;RSA软件实现深入剖析[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

6 余梅生;易禹;刘文远;;OLAP中MDX原理的研究与实现[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年

7 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年

8 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

9 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

10 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

中国博士学位论文全文数据库 前10条

1 吴吉义;基于DHT的开放对等云存储服务系统研究[D];浙江大学;2011年

2 杨宏志;对称密码算法簇设计及其仿真[D];解放军信息工程大学;2010年

3 刘鹏;基于超混沌的数字加密及复杂网络同步技术研究[D];吉林大学;2011年

4 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

5 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年

6 何斌;省级防汛会商决策支持系统集成化方法及应用研究[D];大连理工大学;2006年

7 缪祥华;一种分析和设计安全协议的新逻辑[D];西南交通大学;2006年

8 张林华;基于混沌的密码技术应用研究[D];重庆大学;2006年

9 吴江;基于本体的知识管理系统关键技术研究[D];西北大学;2007年

10 陶宏才;安全协议结构及其范式研究[D];西南交通大学;2007年

中国硕士学位论文全文数据库 前10条

1 贾立恺;加解密移动存储数据分发系统[D];郑州大学;2010年

2 彭馨;苏州市软件评测中心有限公司CRM系统研究[D];哈尔滨工程大学;2010年

3 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年

4 李雅卓;企业信息网络安全管控系统的研究设计[D];中国农业科学院;2010年

5 程燕;航空公司CRM(客户关系管理)问题研究[D];苏州大学;2010年

6 李小秀;应急通信监控系统中移动代理运行机制研究[D];沈阳理工大学;2010年

7 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年

8 高付强;椭圆曲线密码体制中关键算法的研究与改进[D];长春工业大学;2010年

9 王冉冉;基于协同过滤的主动推荐系统关键技术研究[D];昆明理工大学;2008年

10 栗涛;基于SSH开源架构的高校帮困助贷系统的研究与实现[D];昆明理工大学;2010年

【二级参考文献】

中国期刊全文数据库 前10条

1 唐箭;虢莉娟;龚涛;;基于云计算的网络教学系统设计[J];太原城市职业技术学院学报;2010年03期

2 张兰霞,吴国华;CRM中的客户分类管理[J];东北大学学报(社会科学版);2003年02期

3 孙健;贾晓菁;;Google云计算平台的技术架构及对其成本的影响研究[J];电信科学;2010年01期

4 余祥宣;被忽视的信息安全核心地带——数据库安全[J];计算机安全;2003年10期

5 黄良良;韩军;汪伦伟;;基于Xen硬件虚拟机的安全通信机制研究[J];计算机安全;2010年03期

6 张瑞琴;;启动光盘原理及常用启动光盘制作技术[J];河北企业;2010年01期

7 程艳红;;网络营销新渠道:SNS营销[J];黑龙江对外经贸;2010年07期

8 ;和讯建设网上交易服务平台[J];互联网周刊;2000年17期

9 高萌;;证券公司新一代客户服务平台建设探讨[J];华南金融电脑;2007年02期

10 张静;王彬彬;;金融业云计算下的客户端新模式[J];华南金融电脑;2010年04期

中国博士学位论文全文数据库 前1条

1 陈海波;云计算平台可信性增强技术的研究[D];复旦大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘念;基于B/S结构的数据库加密系统的研究与实现[D];四川大学;2003年

2 张振兴;Web服务安全性的研究与实现[D];华北电力大学(河北);2004年

3 石军;面向安全Web服务的电子商务订单系统的设计与实现[D];苏州大学;2005年

4 黄小粟;基于B/S结构的数据库加密研究[D];郑州大学;2005年

5 常丽霞;基于C/S结构的数据库加密技术的研究与设计[D];沈阳工业大学;2006年

6 张学永;基于VPD的托管CRM安全方案研究[D];同济大学;2007年

7 于普漪;Web服务安全性研究与实践[D];中国地质大学(北京);2007年

8 王领军;基于SOAP的Web服务安全通信研究[D];山东师范大学;2007年

9 谢明明;XML Web服务的安全模型的应用研究[D];华东师范大学;2007年

10 马宏亮;基于XML的Web服务安全技术研究与实现[D];西安理工大学;2007年

【相似文献】

中国期刊全文数据库 前10条

1 程戈;金海;邹德清;赵峰;;基于动态联盟关系的中国墙模型研究[J];通信学报;2009年11期

2 哈进兵,张友良;并行设计中的访问控制[J];机械科学与技术;2001年05期

3 李斓,冯登国,徐震;RBAC与MAC在多级关系数据库中的综合模型[J];电子学报;2004年10期

4 孔芳;应用层用户安全机制的设计研究[J];计算机与现代化;2005年02期

5 郭瑞旭 ,何新民;访问控制框架中的策略加权[J];计算机安全;2005年05期

6 李超燕,李如桃;SQL Server 2000的安全认证方式[J];宁波职业技术学院学报;2005年02期

7 沈宇红,黄偲;市级电费核算系统的访问控制[J];中山大学学报(自然科学版);2005年S1期

8 潘常春;主机网络安全及其关键技术研究[J];广西教育学院学报;2005年04期

9 傅翠娇;曹庆华;;计算机网络系统安全漏洞的研究[J];现代电子技术;2006年01期

10 姚志强;蒲江;唐金艺;;802.11无线局域网安全性分析[J];计算机安全;2006年04期

中国重要会议论文全文数据库 前10条

1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年

3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年

4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

6 普继光;佘堃;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年

7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,,自动化及先进集成技术大会论文集(一)[C];2007年

8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年

9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年

10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

中国重要报纸全文数据库 前10条

1 李兰;[N];国际商报;2009年

2 叶开;[N];中国计算机报;2008年

3 田同生;[N];计算机世界;2001年

4 本报记者 未来;[N];人民邮电;2002年

5 支点;[N];中国冶金报;2010年

6 陶群;[N];中国冶金报;2010年

7 马剑芳;[N];厂长经理日报;2001年

8 包冉;[N];中国高新技术产业导报;2001年

9 张瑞;[N];中国商报;2001年

10 尚华;[N];国际商报;2001年

中国博士学位论文全文数据库 前10条

1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年

2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

3 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年

4 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年

5 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

6 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年

7 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

8 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年

9 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年

10 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年

中国硕士学位论文全文数据库 前10条

1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年

2 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年

3 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

4 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年

5 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年

6 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年

7 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年

8 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年

9 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年

10 任龙响;基于角色的访问控制基本模型的实现[D];华中科技大学;2005年


  本文关键词:基于云计算的客户关系管理(CRM)系统的安全问题研究,由笔耕文化传播整理发布。



本文编号:51638

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/kehuguanxiguanli/51638.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户cc64f***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com