摘要 | 第4-5页 |
Abstract | 第5页 |
第1章 绪论 | 第9-17页 |
1.1 研究背景及意义 | 第9-12页 |
1.1.1 构建信息系统安全防护系统的重要意义 | 第9页 |
1.1.2 金融信息系统 | 第9-10页 |
1.1.3 金融信息系统的特点 | 第10-12页 |
1.1.4 研究目标与研究内容 | 第12页 |
1.2 研究现状及存在的问题 | 第12-15页 |
1.2.1 信息系统动态信息安全防护现状 | 第12-13页 |
1.2.2 金融系统动态安全防护系统现状和问题 | 第13-14页 |
1.2.3 金融系统动态安全防护存在的问题 | 第14-15页 |
1.3 本文的组织结构安排 | 第15-17页 |
第2章 金融信息系统信息安全威胁及安全防护关键技术 | 第17-23页 |
2.1 金融系统动态信息安全面临的主要威胁 | 第17-18页 |
2.1.1 系统各个层次外部安全威胁分析 | 第17页 |
2.1.2 金融系统内部安全威胁 | 第17-18页 |
2.2 主要信息系统安全防护技术 | 第18-21页 |
2.2.1 设备安全防护 | 第19-21页 |
2.2.2 动态访问控制防护 | 第21页 |
2.3 金融系统动态信息安全模型介绍 | 第21-22页 |
2.4 本章小结 | 第22-23页 |
第3章 金融信息系统动态信息安全防护需求分析 | 第23-33页 |
3.1 背景描述 | 第23页 |
3.2 业务流程及需求分析 | 第23-25页 |
3.2.1 金融系统内部信息安全风险分析 | 第23-24页 |
3.2.2 金融系统动态访问流程分析 | 第24-25页 |
3.3 功能性需求分析 | 第25-31页 |
3.3.1 金融信息系统内部信息安全风险评估需求分析 | 第26-28页 |
3.3.2 金融系统网络入侵检测需求分析 | 第28-30页 |
3.3.3 金融系统动态访问需求分析 | 第30-31页 |
3.4 非功能需求 | 第31-32页 |
3.5 本章小结 | 第32-33页 |
第4章 金融系统安全防护系统设计与实现 | 第33-55页 |
4.1 动态安全防护策略 | 第33-36页 |
4.1.1 现有安全防护策略 | 第33-34页 |
4.1.2 安全防护模型改进 | 第34-35页 |
4.1.3 金融系统动态安全防护策略设计 | 第35-36页 |
4.2 金融系统动态安全防护系统总体设计 | 第36-39页 |
4.2.1 金融系统动态安全防护系统总体架构设计 | 第36-38页 |
4.2.2 系统功能模块划分 | 第38页 |
4.2.3 网络拓扑设计 | 第38-39页 |
4.3 风险评估子系统设计 | 第39-43页 |
4.3.1 信息安全风险评估模型设计 | 第39-41页 |
4.3.2 资产信息管理模块 | 第41页 |
4.3.3 风险计算模块 | 第41-43页 |
4.4 入侵检测子系统设计 | 第43-49页 |
4.4.1 改进的 CUSUM 算法 | 第43-46页 |
4.4.2 流量异常检测 | 第46-47页 |
4.4.3 异常事件响应处理 | 第47-48页 |
4.4.4 负载均衡监控 | 第48-49页 |
4.5 动态安全访问控制子系统设计 | 第49-54页 |
4.5.1 金融系统带有上下文感知的基于角色的动态访问控制模型 | 第50-51页 |
4.5.2 动态规则管理 | 第51-52页 |
4.5.3 角色管理模块 | 第52-54页 |
4.5.4 用户管理模块 | 第54页 |
4.6 本章小结 | 第54-55页 |
第5章 金融系统信息安全防护系统测试与实施 | 第55-65页 |
5.1 实施计划 | 第55-56页 |
5.1.1 实施前准备 | 第55-56页 |
5.1.2 实施环境准备 | 第56页 |
5.2 实施与测试 | 第56-59页 |
5.2.1 系统测试 | 第56-58页 |
5.2.2 测试结果 | 第58-59页 |
5.3 实施效果 | 第59-64页 |
5.3.1 风险评估子系统实施效果展示 | 第59-61页 |
5.3.2 入侵检测子系统实施效果展示 | 第61-64页 |
5.4 本章小结 | 第64-65页 |
结论 | 第65-67页 |
本文所做工作 | 第65页 |
下一步工作 | 第65-67页 |
参考文献 | 第67-71页 |
致谢 | 第71页 |