首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

安全电子政务的构建及其安全策略的博弈分析

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第11-18页
    1.1 论文研究的背景和意义第11-13页
    1.2 电子政务的概念和安全现状第13-16页
    1.3 论文的研究内容与结构安排第16-18页
第二章 电子政务安全系统的层次体系第18-30页
    2.1 电子政务系统的安全架构第18-21页
        2.1.1 安全架构的特点第18页
        2.1.2 内容模型第18-20页
        2.1.3 服务模型第20-21页
    2.2 电子政务系统的安全技术第21-29页
        2.2.1 基本需求第21-22页
        2.2.2 安全防范体系第22-24页
        2.2.3 电子政务系统安全保障技术第24-29页
    2.3 本章小结第29-30页
第三章 电子政务安全技术和博弈模型第30-43页
    3.1 入侵检测系统的应用第30-32页
        3.1.1 蜜罐系统的架构第30-31页
        3.1.2 系统的架构和模块第31-32页
        3.1.3 入侵检测过程的分析第32页
    3.2 博弈模型在Honey-IDS 中的设计与实现第32-39页
        3.2.1 Honey-IDS 的博弈模型与算法第32-33页
        3.2.2 模型扩展与实例分析第33-34页
        3.2.3 模型相关测评第34-39页
    3.3 决策分析在电子政务安全技术中的应用第39-42页
    3.4 本章小结第42-43页
第四章 电子政务应急响应和预案第43-55页
    4.1 电子政务的安全应急响应第43-49页
        4.1.1 安全应急的必要性和现状第43-45页
        4.1.2 应急响应的阶段特点第45-47页
        4.1.3 应急响应系统基本模型第47-49页
    4.2 电子政务应急预案设计第49-54页
        4.2.1 预案的分类第49-50页
        4.2.2 应急预案的理解第50-51页
        4.2.3 预案的产生与评估第51-54页
    4.3 本章小结第54-55页
第五章 电子政务安全系统综合设计第55-63页
    5.1 应用背景和技术要求第55-56页
    5.2 综合解决方案设计第56-62页
        5.2.1 数据型政务系统设计第56-57页
        5.2.2 应用型政务系统设计第57-61页
        5.2.3 对设计中的安全因素的思考第61-62页
    5.3 本章小结第62-63页
第六章 总结与展望第63-65页
    6.1 本文总结第63-64页
    6.2 展望第64-65页
参考文献第65-67页
致谢第67-68页
攻读硕士学位期间发表的论文第68页

论文共68页,点击 下载论文
上一篇:上海大学生对体育教学的审美需要研究
下一篇:基于角色的WINDOWS文件保护系统设计与实现