信息安全中内部威胁者行为倾向研究
| 中文摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 1 前言 | 第10-23页 |
| ·论文选题背景 | 第10-13页 |
| ·选题意义 | 第13-14页 |
| ·国内外研究现状 | 第14-18页 |
| ·论文研究对象 | 第18-21页 |
| ·论文研究方法 | 第21-22页 |
| ·论文研究重点 | 第22-23页 |
| 2 相关理论研究 | 第23-29页 |
| ·信息安全学相关理论 | 第23-28页 |
| ·信息安全 | 第23-26页 |
| ·内网安全 | 第26-28页 |
| ·犯罪心理学相关理论 | 第28-29页 |
| 3 国内外案例分析 | 第29-45页 |
| ·案例描述 | 第29-35页 |
| ·案例分析 | 第35-40页 |
| ·组织管理漏洞分析 | 第35-37页 |
| ·内部威胁者特点分析 | 第37-39页 |
| ·内部威胁技术手段分析 | 第39-40页 |
| ·内部威胁者行为模型 | 第40-44页 |
| ·影响组织信息系统安全的内部威胁因素模型 | 第44-45页 |
| 4 设计调查问卷及结果分析 | 第45-56页 |
| ·调查问卷的设计 | 第45-46页 |
| ·调查问卷数据 | 第46-56页 |
| ·基本情况分析 | 第46-48页 |
| ·各项数据具体分析 | 第48-56页 |
| 5 结论与对策建议 | 第56-63页 |
| ·结论 | 第56页 |
| ·对策与建议 | 第56-63页 |
| ·敏感信息管理方法 | 第57-58页 |
| ·防范内部威胁者的建议 | 第58-63页 |
| 6 结束语 | 第63-64页 |
| 参考文献 | 第64-66页 |
| 附录A | 第66-71页 |
| 附录B | 第71-76页 |
| 附录C | 第76-79页 |
| 学位论文数据集 | 第79页 |