信息安全中内部威胁者行为倾向研究
中文摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
1 前言 | 第10-23页 |
·论文选题背景 | 第10-13页 |
·选题意义 | 第13-14页 |
·国内外研究现状 | 第14-18页 |
·论文研究对象 | 第18-21页 |
·论文研究方法 | 第21-22页 |
·论文研究重点 | 第22-23页 |
2 相关理论研究 | 第23-29页 |
·信息安全学相关理论 | 第23-28页 |
·信息安全 | 第23-26页 |
·内网安全 | 第26-28页 |
·犯罪心理学相关理论 | 第28-29页 |
3 国内外案例分析 | 第29-45页 |
·案例描述 | 第29-35页 |
·案例分析 | 第35-40页 |
·组织管理漏洞分析 | 第35-37页 |
·内部威胁者特点分析 | 第37-39页 |
·内部威胁技术手段分析 | 第39-40页 |
·内部威胁者行为模型 | 第40-44页 |
·影响组织信息系统安全的内部威胁因素模型 | 第44-45页 |
4 设计调查问卷及结果分析 | 第45-56页 |
·调查问卷的设计 | 第45-46页 |
·调查问卷数据 | 第46-56页 |
·基本情况分析 | 第46-48页 |
·各项数据具体分析 | 第48-56页 |
5 结论与对策建议 | 第56-63页 |
·结论 | 第56页 |
·对策与建议 | 第56-63页 |
·敏感信息管理方法 | 第57-58页 |
·防范内部威胁者的建议 | 第58-63页 |
6 结束语 | 第63-64页 |
参考文献 | 第64-66页 |
附录A | 第66-71页 |
附录B | 第71-76页 |
附录C | 第76-79页 |
学位论文数据集 | 第79页 |