首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

军工企业信息安全管理系统的研究与实现

摘要第5-6页
Abstract第6页
第1章 绪论第13-19页
    1.1 研究意义及背景第13页
    1.2 信息网络安全定义第13-14页
    1.3 信息网络安全的产生第14-16页
    1.4 国内外研究现状第16-18页
    1.5 本文的主要研究内容第18页
    1.6 本章小结第18-19页
第2章 开发支择技术第19-24页
    2.1 Java EE第19-21页
        2.1.1 发展背景第19页
        2.1.2 核心优势第19-21页
    2.2 JSP第21-22页
        2.2.1 发展历史第21页
        2.2.2 特点和优势第21-22页
    2.3 EJB第22-23页
        2.3.1 发展历史第22-23页
        2.3.2 EJB的优点第23页
    2.4 本章小结第23-24页
第3章 信息安全系统需求分析第24-42页
    3.1 某军工企业基本情况第24-26页
    3.2 网络现状第26-28页
        3.2.1 网络覆盖范围第26-27页
        3.2.2 网络拓扑结构第27-28页
        3.2.3 系统边界和安全域第28页
        3.2.4 线缆及设备隔离情况第28页
    3.3 软硬件资源第28-33页
        3.3.1 网络设备第28-29页
        3.3.2 服务器及用户终端第29页
        3.3.3 系统软件资源第29-30页
        3.3.4 应用系统第30-31页
        3.3.5 主要应用系统功能及流程第31-33页
        3.3.6 公司涉密信息来源第33页
    3.4 信息安全管理建设现状及待解决问题第33页
    3.5 风险分析第33-39页
        3.5.1 系统现状安全评估第33-38页
        3.5.2 威胁分析第38页
        3.5.3 主要风险第38-39页
    3.6 安全保密需求分析第39-41页
        3.6.1 物理安全第39页
        3.6.2 网络安全第39-40页
        3.6.3 主机安全第40页
        3.6.4 介质安全第40页
        3.6.5 数据与应用安全第40页
        3.6.6 网络安全隔离与信息交换第40-41页
        3.6.7 运行管理第41页
        3.6.8 安全审计第41页
    3.7 本章小结第41-42页
第4章 信息安全系统的设计第42-64页
    4.1 方案总体设计第42-49页
        4.1.1 安全保密建设目标第42页
        4.1.2 设计原则第42-43页
        4.1.3 总体设计思路第43-44页
        4.1.4 设计依据第44-45页
        4.1.5 系统架构第45-47页
        4.1.6 技术体系第47-48页
        4.1.7 安全域的划分与定级第48-49页
        4.1.8 终端安全域详细划分设计第49页
        4.1.9 保密要求的调整第49页
    4.2 方案详细设计第49-63页
        4.2.1 系统基本保护要求第50-54页
        4.2.2 物理安全第54-57页
        4.2.3 运行安全第57-63页
    4.3 本章小结第63-64页
第5章 信息安全系统的实现第64-88页
    5.1 信息安全保密第64-86页
        5.1.1 证书注册审核中心第64页
        5.1.2 认证功能第64-65页
        5.1.3 身份鉴别第65页
        5.1.4 密级标识第65页
        5.1.5 鉴别失败第65页
        5.1.6 重鉴别第65页
        5.1.7 访问控制第65页
        5.1.8 门户与CA系统集成第65-75页
        5.1.9 指纹认证第75-82页
        5.1.10 密码保护第82页
        5.1.11 电磁泄漏发射防护第82-83页
        5.1.12 安全保密性能检测第83页
        5.1.13 信息交换安全管理第83-84页
        5.1.14 涉密便携式计算机管理第84-85页
        5.1.15 审计管理第85-86页
        5.1.16 操作系统安全第86页
        5.1.17 数据库安全第86页
    5.2 安全保密产品及设施选型和依据第86-87页
    5.3 残留风险控制第87页
    5.4 本章小结第87-88页
结论和展望第88-89页
参考文献第89-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:XXX超市管理系统分析与设计
下一篇:医院药物管理系统的设计与实现