科技情报系统安全体系结构研究
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-13页 |
·引言 | 第7-8页 |
·信息系统安全体系的研究现状 | 第8-10页 |
·论文所做的工作 | 第10页 |
·论文的结构 | 第10-13页 |
第二章 信息系统安全体系结构概述 | 第13-33页 |
·基本概念 | 第13-16页 |
·体系结构 | 第13-14页 |
·体系结构的六种基本模式 | 第14-16页 |
·信息系统安全体系结构 | 第16-19页 |
·信息安全保障 | 第19-22页 |
·信息系统安全技术 | 第22-32页 |
·密钥管理技术 | 第22-23页 |
·认证技术 | 第23-25页 |
·授权技术 | 第25-28页 |
·密码服务 | 第28页 |
·容灾备份与故障恢复 | 第28-30页 |
·恶意代码防范 | 第30-31页 |
·入侵检测 | 第31-32页 |
·本章小结 | 第32-33页 |
第三章 科技情报系统安全需求分析 | 第33-47页 |
·系统结构功能 | 第33-34页 |
·系统的软件体系架构 | 第34-37页 |
·系统的网络架构 | 第37-40页 |
·边界划分 | 第38页 |
·技术选择 | 第38页 |
·核心层网络设计 | 第38-39页 |
·汇聚层网络设计 | 第39-40页 |
·接入层网络设计 | 第40页 |
·科技情报系统安全状况分析 | 第40-46页 |
·系统安全特点 | 第40-41页 |
·“防内”为主要安全目标 | 第41-42页 |
·系统安全需求分析 | 第42-46页 |
·本章小结 | 第46-47页 |
第四章 科技情报系统安全体系模型的设计 | 第47-71页 |
·几种典型的安全体系结构 | 第47-54页 |
·OSI 安全体系结构 | 第47-48页 |
·国防目标安全体系 | 第48-49页 |
·公共数据安全体系 | 第49-50页 |
·信息安全保障体系 | 第50-51页 |
·“三纵三横两个中心”信息安全保障技术框架 | 第51-52页 |
·各类安全体系比较分析 | 第52-54页 |
·科技情报系统安全体系结构设计原则 | 第54-55页 |
·一个以应用环境安全为主体的安全体系模型 | 第55-68页 |
·基于封闭体和保密域的网络边界安全控制 | 第56-58页 |
·安全的应用环境 | 第58-66页 |
·安全的用户环境层 | 第66-67页 |
·安全管理中心 | 第67-68页 |
·科技情报系统安全体系结构分析 | 第68-70页 |
·安全性分析 | 第68-69页 |
·和GB17859-1999 安全等级的对照 | 第69-70页 |
·本章小结 | 第70-71页 |
第五章 科技情报系统安全体系框架的实施 | 第71-83页 |
·应用服务平台程序的安全改造机制 | 第71-73页 |
·Web服务安全改进 | 第73-77页 |
·Windows操作系统安全增强机制 | 第77-82页 |
·安全操作系统概述 | 第78-79页 |
·基于防水墙的安全操作系统 | 第79-82页 |
·本章小结 | 第82-83页 |
结束语 | 第83-85页 |
致谢 | 第85-87页 |
参考文献 | 第87-91页 |
在读期间发表的论文 | 第91-92页 |